Sélection de la langue

Recherche

Conseils pour créer et gérer vos mots de passe

Le choix de mots de passe appropriés peut vous aider à garder le contrôle de vos renseignements personnels et à en prévenir le vol. Si quelqu’un obtient votre mot de passe, il pourrait avoir accès à vos comptes, voir vos activités et même se faire passer pour vous.

Sur cette page

Choisir des mots de passe forts

Les mots de passe demeurent le moyen le plus courant de protéger les comptes. Pour garantir leur efficacité, nous vous recommandons de suivre les conseils suivants :

  • Lorsque cela est possible, utilisez une phrase de passe. Il s’agit de mots de passe plus longs qui contiennent 15 caractères ou plus et qui sont plus faciles à mémoriser.
  • Les phrases de passe doivent contenir au moins quatre mots uniques qui s’enchaînent. Un moyen facile de choisir ces mots est de faire des associations, comme quatre objets que vous pouvez trouver dans votre salon tels que « lampe ordinateur jouets rideaux ».
  • Si vous ne pouvez pas utiliser une phrase de passe ou si votre mot de passe doit être composé de moins de 15 caractères, vous pouvez plutôt utiliser un mot de passe complexe qui contient un mélange de lettres minuscules et majuscules, de chiffres et de symboles. Par exemple, « L@mp3*L3g0* ».
  • Choisissez un mot de passe dont vous vous souviendrez, mais qui ne sera pas facile à deviner, comme le nom de jeune fille de votre mère, le nom d’un animal de compagnie ou encore une référence à du contenu que vous avez rendu public.
  • Si vous avez acheté un appareil connecté à Internet comme une caméra Web, assurez-vous d’en changer le mot de passe par défaut. Consultez nos conseils en matière de sécurité concernant les appareils intelligents et la protection de la vie privée.

Pour en savoir plus sur les mots de passe, consultez les Pratiques exemplaires de création de phrases de passe et de mots de passe du Centre canadien pour la cybersécurité.

Protéger vos mots de passe

Lorsque vous créez un nouveau mot de passe, ne le communiquez jamais à qui que ce soit et ne le réutilisez jamais. Réutiliser des mots de passe, même très sûrs, peut rendre vos comptes vulnérables. Il suffit d’un seul mot de passe compromis pour accéder à plusieurs comptes.

C’est particulièrement important pour tous les comptes qui contiennent des informations financières, beaucoup de renseignements personnels ou des renseignements particulièrement sensibles. Les répercussions pourraient être plus graves si ces comptes étaient compromis. Il existe plusieurs façons de stocker vos mots de passe, et certaines sont plus sûres que d’autres.

Utiliser un gestionnaire de mots de passe

L’utilisation d’un gestionnaire de mots de passe permet de créer des mots de passe forts et uniques, mais fait également office de coffre-fort pour les mots de passe en stockant les justificatifs d’identité pour plusieurs sites Web, applications et services.

Important : Si vous utilisez un gestionnaire de mots de passe, ne l’utilisez pas pour enregistrer les mots de passe de vos comptes sensibles, comme ceux des services bancaires et de messagerie.

Votre compte de messagerie est particulièrement attrayant pour les pirates informatiques. En accédant à votre boîte de réception, ils peuvent réinitialiser les mots de passe d’autres comptes ou acheminer vers leur propre compte des courriels contenant d’autres renseignements à votre sujet. Si un pirate accède à votre compte de messagerie professionnel, il peut se faire passer pour le titulaire légitime du compte et envoyer des courriels frauduleux dans le but d’escroquer d’autres personnes.

Bien que les gestionnaires de mots de passe aident les utilisateurs à gérer de nombreux mots de passe, ils présentent des risques. Si un pirate accède au gestionnaire de mots de passe, tous les mots de passe qui y sont stockés seront compromis.

Informez-vous et optez pour un gestionnaire de mots de passe fiable. Les bons gestionnaires de mots de passe offrent notamment les fonctionnalités suivantes :

  • authentification multifacteur;
  • signalisation des mots de passe faibles ou réutilisés;
  • notification des sites Web compromis.

Bien entendu, vous devez utiliser un mot de passe robuste pour sécuriser votre gestionnaire de mots de passe.

Stockage des mots de passe dans un navigateur Web

Vous pourriez stocker les mots de passe en ligne sur un navigateur Web en utilisant la fonction d’enregistrement de justificatifs d’identité. Cette approche facilite le stockage des mots de passe, car vous pouvez accéder à vos comptes à l’aide du mot de passe enregistré depuis n’importe quel appareil connecté au même navigateur Web. L’ouverture de session automatique peut être utile, mais elle est contre-indiquée si vous partagez un ordinateur. En pareil cas, veillez à créer votre propre compte et à fermer votre session après chaque utilisation.

Important : Ne stockez jamais un mot de passe sur un navigateur public (par exemple, dans une bibliothèque ou un cybercafé), car vos justificatifs d’identité pourraient être compromis.

Que vous partagiez un ordinateur ou que vous ayez votre propre ordinateur, verrouillez toujours l’appareil lorsque vous ne l’utilisez pas.

Écrire une liste de mots de passe

Écrire une liste de mots de passe n’est certainement pas l’option la plus sûre, mais c’est un moyen de gérer plusieurs mots de passe. Si vous choisissez cette option, conservez la liste dans un endroit sûr, idéalement dans un coffre-fort verrouillé, loin des ordinateurs et des appareils que les mots de passe sont censés protéger. Ne sortez la liste que lorsque vous en avez besoin, puis rangez-la.

Vous pouvez renforcer la sécurité en notant par écrit les comptes correspondant aux mots de passe dans un document distinct, que vous conserveriez dans un endroit sécurisé et différent de celui dans lequel sont notés les mots de passe.

Jeton d’authentification matériel

Vous pourriez utiliser un jeton d’authentification matériel tel qu’une clé de sécurité, qui est un petit dispositif qu’on peut acheter et qui est branché sur un ordinateur ou un portable pour vous authentifier.

Biométrie

Une autre solution serait d’utiliser l’une de vos caractéristiques biométriques, comme vos empreintes digitales, le balayage de votre rétine, ou encore la reconnaissance faciale ou vocale.

Activer l’authentification multifacteur

L’authentification multifacteur consiste à exiger plus d’un facteur d’identification pour qu’une personne puisse accéder à son compte. Outre la saisie d’un mot de passe, d’une phrase de passe ou d’un numéro d’identification personnel (NIP), il existe d’autres moyens de s’identifier :

  • demander un appel téléphonique vers un numéro de téléphone fixe;
  • installer une application d’authentification sur votre téléphone intelligent ou votre tablette;
  • utiliser un jeton d’authentification matériel;
  • ajouter une caractéristique biométrique.

Les options d’authentification multifacteur les plus communes sont de recevoir un message SMS, un NIP de vérification ou un appel sur un appareil mobile.

Cependant, choisir de recevoir un message SMS ou un appel sur votre appareil mobile augmente le risque de subir une attaque par échange de cartes SIM. En pareil cas, un pirate redirige le numéro de téléphone utilisé pour recevoir le message SMS afin d’accéder au message texte sans qu’il ait besoin d’avoir le téléphone en main. Consultez notre article de blogue sur l’escroquerie d’échange de cartes SIM pour en apprendre davantage sur le sujet, notamment sur les mesures à prendre pour atténuer les risques.

Nota : Même si des risques subsistent, l’utilisation de n’importe quelle option d’authentification multifacteur est une mesure de protection qui est hautement efficace. Recevoir un message SMS ou un appel sur votre appareil mobile est encore mieux que de n’utiliser aucune autre option.

Prévenir les cyberattaques par bourrage d’identifiants

L’authentification multifacteur et le fait d’éviter la réutilisation de vos mots de passe sont les moyens les plus efficaces de prévenir le bourrage d’identifiants. Lors d’une attaque par bourrage d’identifiants, les pirates informatiques utilisent des données de connexion volées (votre nom d’utilisateur ou votre adresse courriel et votre mot de passe) sur un site Web et les « bourrent » dans les pages de connexion d’autres sites Web et systèmes jusqu’à ce qu’ils trouvent des correspondances. Ils espèrent que vous avez utilisé le même mot de passe pour plusieurs comptes. Une fois qu’un pirate informatique a accès à votre compte, il peut modifier votre mot de passe, voler des renseignements sur votre carte de crédit, effectuer des transactions non autorisées ou mener d’autres activités frauduleuses. Voir notre guide sur le bourrage d’identifiants pour en apprendre davantage.

Si votre compte est compromis

Si vous croyez que votre compte a été compromis, prenez les mesures suivantes pour vous protéger :

  • Changez immédiatement votre mot de passe.
  • Si vous avez utilisé ce mot de passe pour d’autres comptes, changez-le également sur ceux-ci.
  • Vérifiez soigneusement les renseignements relatifs à votre compte pour vous assurer qu’il n’y a pas eu de modifications ou de transactions non autorisées.
  • Le cas échéant, modifiez vos questions et réponses de sécurité.
  • Vérifiez vos relevés de carte de crédit et de comptes bancaires afin de détecter toute activité suspecte.
  • Si votre carte de crédit est liée à un compte compromis, communiquez avec votre banque.
  • Contactez le Centre antifraude du Canada (1-888-495-8501) et votre service de police local si vous soupçonnez une activité frauduleuse ou si vous craignez un vol d’identité.
  • Vous pouvez également aviser une agence d’évaluation du crédit.

En plus de ces mesures, prenez le temps de vérifier si l’application ou le compte qui a été compromis dispose de contrôles de sécurité que vous pouvez activer, comme l’authentification multifacteur, afin d’éviter que votre compte ne soit de nouveau compromis.

Pour en savoir plus, consultez la page du Centre canadien pour la cybersécurité intitulée Repensez vos habitudes en regard de vos mots de passe de manière à protéger vos comptes des pirates informatiques.

Date de modification :