Avec une expérience de plus de 15 ans dans l’informatique, nous aidons les entreprises à atteindre leur objectif de digitalisation et de transformation. LeenDIS est une agence technologique axée sur des valeurs dédiées telles que :
6 rue d'Armaillé 75017 Paris
hello@leendis.com
+33 666 710 812
On a trop tendance à oublier que la sécurité passe également par une politique des comptes et pas seulement une politique des mots de passe. En effet, on se focalise trop souvent sur les password certes, mais les comptes jouent également un rôle très important : un hacker ne s’intéresse pas seulement qu’aux mots de passe, il fait une combinaison des deux dans sa recherche… Il faut dès à présent se garder à l’esprit qu’une bonne hygiène des comptes doit-être mise en place et éviter dorénavant des noms d’utilisateurs qui pourraient se retrouver sur des listes (dictionnaires classiques, dictionnaires de hacker et autres…) :
On ne le répètera jamais assez : avoir un bon compte est aussi important que d’avoir un bon mot de passe pour notre sécurité (système, internet, etc…). L’idée est de décourager les hacker au maximum en leur rendant la tâche compliquée…
Pour corroborer mes dires, voici des exemples :
Situations :
———————————————————————
Vous devez installer un serveur Linux et un service DNS dessus.
Compte : LSDN-MDA01@
Décryptage :
L = pour Linux
S = pour Server
DN = pour DNS
– = caractère spécial
MDA = pour admin ou administrateur (diminutif à l’envers…)
01 = chiffre
@ = caractère spécial
———————————————————————
Vous devez installer un serveur Windows et un service DHCP dessus.
Compte : WSDH-MDA01&
Décryptage :
W = pour Windows
S = pour Server
DH = pour DCHP
– = caractère spécial
MDA = pour admin ou administrateur (diminutif à l’envers…)
01 = chiffre
& = caractère spécial
Voilà, à vous maintenant de choisir votre méthode, qu’elle soit bien sûr cohérente et qu’elle suive votre stratégie en accord avec la politique de sécurité mise en place.
Avec les conseils ci-dessus, il est maintenant assez facile de trouver un bon compte d’utilisateur. A cela, vous ajouter un bon mot de passe (voir section des password) et le tour est joué !!!
C’est à vous…
A bientôt !
Auteur