Académique Documents
Professionnel Documents
Culture Documents
L’authentification est une procédure, par laquelle un système informatique certifie l’identité d’une
personne ou d’un ordinateur. Le but de cette procédure étant d’autoriser la personne à accéder à
4 facteurs d’authentification
• Ce que l’on connaît (facteur mémoriel) : une information que l’utilisateur a mémorisée et
• Ce que l’on possède (facteur matériel) : une information que seul l’utilisateur possède et
• Ce que l’on est (facteur corporel) : une information qui caractérise l’utilisateur avec une
empreinte qui lui est propre (exemple : voix, pupille, empreinte digitale)
• Ce que l’on sait faire (facteur réactionnel) : une information ou un geste que seul
Les mots de passe sont censés interdire l'accès (à un ordinateur, à un fichier, à un répertoire, à un
programme, à un site, à une fonction...) donc plusieurs techniques se sont développées pour les
attaquer car, c'est bien connu, il n'y a que l'interdit qui attire, que les portes fermées à ouvrir, que
les choses cachées à révéler…
• Choisir avec soin ses mots de passe : Choisissez des mots de passe composés si
possible de 12 caractères de type différent (majuscules, minuscules, chiffres, caractères
spéciaux) n’ayant aucun lien avec vous (nom, date de naissance...) et ne figurant pas dans
le dictionnaire.
• Garder votre mot de passe confidentiel : Ne confiez votre mot de passe à personne et
ne le stockez pas en clair sur votre ordinateur ou un papier (carnet, sous le clavier, post-
it...) et ne vous envoyez pas votre mot de passe par SMS ou par e-mail
Outils de gestion des mots de passe
Lorsque vous utilisez plusieurs comptes en ligne ou non, il est parfois difficile de créer un bon mot
de passe pour tout ces comptes et pouvoir les garder en même temps quand il faut gerer un mot
de passe par compte. Des outils permettent de faciliter et de sécuriser le stockage et la gestion de
vos mots de passe : Communément appelé gestionnaire de mots de passe, ces outils permettent :
En effet, les e-mails et notamment les pièces jointes jouent souvent un rôle central dans la
réalisation des attaques informatiques.
● Ne jamais ouvrir les pièces jointes venant de destinataires inconnus et dont vous ne connaissez
pas le titre ou l’extension (.exe .com, .bat, .js, .vbs, .ps, .reg, .doc, .dot, .scr) du fichier envoyé ;
● N’utiliser pas les adresses mail personnelles pour l’envoi de documents professionnels ;
● Ne jamais cliquer sur un lien dans un mail vous demandant de vous identifier ;
Eavesdropping
L'écoute clandestine désigne une surveillance non autorisée, pouvant intervenir sur tout réseau de
télécommunications, que ce soit le téléphone, les courriels ou tout mode de communication privée.
Shoulder surfing
En sécurité informatique, regarder par-dessus l'épaule (anglais : Shoulder surfing) est une
technique d'ingénierie sociale utilisée pour dérober de l'information à une personne en particulier.
Cette technique est utilisée pour obtenir le numéro de sécurité sociale de la victime ainsi que ses
mots de passe ou d'autres données confidentielles.
Dumpster diving
Le Dumpster diving est une pratique courante consistant à fouiller dans les poubelles ou les
bennes à ordures d'une entreprise pour obtenir des informations. Cet acte est effectué pour un
certain nombre de raisons, de la recherche de mots de passe pour une attaque de réseau aux
informations personnelles pour l'ingénierie sociale.