7 conseils pour des mots de passe sûrs et des comptes protégés

2025-06-18

Première date de publication : 04.05.2023

7 conseils pour des mots de passe sûrs et une protection moderne des comptes d'utilisateurs

Ce qui a changé

Les mots de passe restent un élément central de la sécurité informatique - mais leur rôle évolue. Lors de la Journée mondiale du mot de passe en avril 2025, ce changement a été une nouvelle fois mis en évidence : les clés d'accès et les procédures de connexion sans mot de passe prennent de plus en plus d'importance, en complément des mots de passe classiques et de l'authentification multifactorielle (MFA).

Le National Institute of Standards and Technology (NIST) américain recommande désormais très officiellement

https://www.nist.gov/cybersecurity/how-do-i-create-good-password?utm_source=chatgpt.com

  • Phrases de passe d'au moins 15 caractères - plutôt longues que "complexes
  • Pas de changement de mot de passe forcé et régulier - uniquement en cas d'incident confirmé
  • Blocage des mots de passe fréquents ou compromis - grâce à des filtres automatiques
  • Plus de questions de sécurité - peu sûr et dépassé

1. mieux vaut de longues phrases de passe que des complexités forcées

Utilisez des phrases de passe de 15 caractères ou plus (par exemple "café-confiture-saturn-lumineux"). Elles sont plus faciles à retenir, nettement plus difficiles à craquer - et correspondent aux recommandations du NIST. Les règles de complexité avec des caractères spéciaux et des majuscules conduisent souvent à de moins bonnes habitudes et à plus de frustration.

2. un mot de passe différent pour chaque service

La réutilisation des mots de passe est un risque systémique : si l'un d'entre eux est compromis, beaucoup d'autres sont en danger. Le NIST le déconseille vivement et recommande l'utilisation de listes de blocage pour filtrer les mots de passe.

3. la complexité est dépassée - misez sur les filtres contre les mots de passe compromis

Renoncez aux règles rigides telles que "au moins une lettre majuscule + un chiffre + un caractère spécial". La longueur du mot de passe est plus importante. Complétez plutôt votre stratégie de sécurité avec des filtres pour les mots de passe déjà divulgués (par exemple via l'API HaveIBeenPwned).

4. activer l'authentification forte à deux facteurs ou les clés d'accès

Le MFA reste essentiel - idéalement avec des facteurs résistants au phishing tels que les clés de sécurité (FIDO/U2F), les clés d'accès ou l'authentification biométrique.

5. utiliser un gestionnaire de mots de passe fiable

Un gestionnaire de mots de passe vous soulage au quotidien : il crée des phrases de passe aléatoires et sûres, détecte la réutilisation, avertit en cas de fuite et enregistre tout sous forme cryptée.

6. supprimer les questions de sécurité

Ceux-ci sont faciles à deviner ou peuvent faire l'objet de recherches publiques. Les processus de récupération modernes misent plutôt sur des liens magiques par e-mail ou des étapes MFA supplémentaires.

7. utiliser une adresse e-mail séparée pour la récupération du mot de passe

Si vous continuez à utiliser la messagerie électronique pour la récupération de compte, utilisez pour cela un compte de messagerie séparé, exclusivement dédié à cet usage - sans lien avec vos communications privées ou professionnelles. Protégez-le avec un MFA fort.

Nouveau en 2025

Utiliser activement les clés d'accès - lorsqu'elles sont disponibles

Les Passkeys permettent de se connecter par biométrie ou par code PIN - et sont résistants aux attaques de phishing.

Éviter de changer régulièrement de mot de passe

Les changements forcés conduisent souvent à des variantes faibles ou à la prise en note des mots de passe. Le NIST ne recommande des changements qu'en cas de suspicion de compromission.

Prévoir un 2FA accessible

De nouvelles études montrent que : Une authentification à deux facteurs sans barrières - avec un support multi-appareils, la biométrie et des alternatives sans mot de passe - améliore considérablement l'utilisation pour les personnes ayant des limitations.

Conclusion

Les mots de passe classiques restent pour l'instant une solution de repli, mais le monde de la sécurité évolue clairement vers des approches sans mot de passe, des clés d'accès et des MFA intelligents.

Pour l'instant, c'est vrai :

  • Utilisez un gestionnaire de mots de passe et créez des phrases de passe de plus de 15 caractères.
  • Activez la MFA - de préférence avec des clés d'accès ou des jetons matériels.
  • Comptez sur le gestionnaire de mots de passe pour la récupération - pas sur les questions de sécurité.
  • Ne changez les mots de passe qu'en cas d'indices concrets de fuite - et misez sur le monitoring en direct des données d'accès compromises.

Mots de passe longs et uniques + MFA + gestionnaire de mots de passe restent la combinaison qui a fait ses preuves.
Mais si l'on veut être protégé au mieux en 2025, on ne pourra pas faire l'impasse sur les clés d'accès et la détection des fuites en temps réel.

Prêt pour la sécurité numérique de qualité suisse ?