
Dans un précédent article, nous avons présenté une méthode permettant à la fois de construire des mots de passe robustes et de leur associer un code mnémonique crypté permettant de les retrouver.
Pour mémoire, les mots de passe y sont générés à partir des premières lettres d’une phrase – citation, vers, aphorisme par exemple – tandis que les codes associés sont suffisamment opaques pour être notés sur un support quelconque.
Dans cet article, nous étendons ces principes à la bonne gestion de l’ensemble de nos mots de passe.
Tout le monde n'est pas fan de poésie ou d'aphorismes, aussi n'est-il pas forcément aisé de disposer d'autant de phrases convenables (c'est-à-dire suffisamment longues et candidates à quelques substitutions) que de comptes utilisateur que nous possédons.
Ce n'est pas bien grave. En premier lieu, il n'est pas nécessaire de différencier totalement tous nos mots de passe. Certains de nos comptes peuvent partager une même phrase clé, quitte à en changer un minimum les règles de transformation (et donc le code associé), ajouter un suffixe ou un préfixe différent, etc.
Par contre, il est essentiel de sécuriser certains comptes dont le piratage pourrait avoir de lourdes conséquences en leur attribuant une phrase qui leur soit propre. La raison en est que si un mot de passe a été piraté (par exemple suite au vol des login d'un site relativement anodin où l'on possède un compte), les pirates pourraient tenter avec succès de réutiliser les mêmes identifiants de connexion, éventuellement avec quelques variations, sur les principaux portails d'e-banking ! Voici quelques lignes directrices à avoir en tête, selon un ordre décroissant d'importance.
Enfin, nous conseillons de dissocier complètement les mots de passe de notre vie personnelle de ceux que nous utilisons dans un cadre professionnel.
Illustrons notre propos par un premier exemple :
Mot de passe : lPcslé,lMdlE07
Code associé : GàPNumP
Phrase clé = Le début du sous-titre de la homepage de gbnews.ch !
« La plateforme collaborative sur l'économie, le marché de l'emploi et les ressources humaines en Suisse »
Et pour le code associé :
G = the « german way » : tous les noms communs donnent une majuscule
à = il y a une voyelle accentué issue du mot économie (en exception à la règle ci-dessus)
P = garder la ponctuation
NumP = le numéro de mon poste de travail : 07
R1:Tiatgl&gai
Clé : L1 ou 07 (voire aucune puisque je ne crains pas de très, très grosse fatigue à court terme)
En effet, il se trouve qu’est collée sur le côté du PC n°07 une feuille racontant très exactement sur ses deux premières lignes :
« Rule 1 : Take into account that great love and great achievements involve
great risk. »
NB : Il faut bien sûr éviter des sources trop immédiatement associées à un compte, comme dans ces deux premiers exemples, si ce dernier donne accès à des données sensibles.
Le code TPTD5504-X pourrait correspondre à une phrase convenable à laquelle j’ai appliqué mes transformations de type X (toutes comme ci-dessus) à la 4ème phrase de la page 55 de mon édition préférée - et dont un exemplaire figure en bonne place dans ma bibliothèque – du roman « Thud ! » (TD) de Terry Pratchett (TP).
En conclusion, nous rappellerons que la solution « artisanale » présentée ci-dessus - il existe des applications « coffre-fort » à mots de passe - repose sur l’association de deux méthodes très personnalisables, ce qui, justement, en fait la force. Il n’y a alors pas vraiment de limite à la complexité que nous pouvons obtenir, sinon celle de notre propre imagination.
Photo credit : lackday via fotolia.com