Samstag, 15. Mai 2010

Quel est le degré de sécurité de votre mot de passe?

Les mots de passe constituent un aspect important de la sécurité informatique. Ils sont la première ligne pour la protection des comptes d'utilisateur. Un mot de passe faible pourrait arriver à compromettre les systèmes informatiques et les données de votre entreprise.

Ainsi, tous les collaborateurs (y compris les fournisseurs et les tiers ayant accès aux systèmes) sont responsables de prendre les mesures appropriées, comme défini ci-dessous, pour choisir et rendre sûrs leurs mots de passe.

Protection du mot de passe

  • Les mots de passe ne doivent jamais être notés ou affichés dans votre zone de travail ni dans d’autres lieux en vue.
  • Ne parlez pas de votre mot de passe devant d’autres personnes.
  • N’enregistrez pas électroniquement votre mot de passe et ne l’incluez pas dans un e-mail ou dans une autre documentation écrite.
  • Ne dévoilez pas un mot de passe sur les questionnaires ou formulaires pour la sécurité.
  • Ne partagez pas vos mots de passe avec d’autres utilisateurs y compris vos responsables.
  • Les mots de passe doivent être immédiatement modifiés si vous suspectez que quelqu’un ai pu les découvrir ou s’ils ont été effectivement découverts.
  • Veillez à ce que personne ne vous observe pendant que vous insérez votre mot de passe.
  • En plus, n’utilisez pas le même mot de passe pour des buts privés et publics. Pour l’ordinateur de votre bureau, utilisez un mot de passe différent de celui de votre compte Facebook sur Internet et encore un autre mot de passe pour votre compte bancaire en ligne.

Renouvellement du mot de passe

  • Tous les 45 jours, modifiez votre mot de passe.
  • Les mots de passe devraient comprendre au moins 7 caractères.
  • Les mots de passe pour les nouveaux comptes réseau sont «modifiés de manière forcée» à la première connexion.

Des exemples de mots de passe faibles

Egg, une banque en ligne au Royaume-Uni, a effectué un sondage sur les habitudes des clients concernant les mots de passe. Selon un sondage conduit sur 1.000 utilisateurs, les noms des personnes chères et des parents sont en tête de la liste des mots de passe faibles les plus utilisés.

Mots de passe faibles

23% nom des enfants
19% nom de l’aimé/e
12% anniversaires
9% équipe de foot
9% célébrités et groupes
9% lieux favoris
8% son propre nom
8% nom de l’animal de compagnie

Source : Sondage Egg

Depuis un autre sondage récent effectué en interrogeant les gens dans la rue par Symantec au Royaume-Uni, il résulte que presque la moitié des personnes interviewées utilise sa date de naissance, le nom de jeune fille de sa mère ou le nom de son animal de compagnie comme mot de passe.

Création de votre mot de passe

Ici vous trouvez des lignes guide pour créer un mot de passe fort:

  • Utilisez deux ou trois mots courts n’ayant pas de liaison entre eux
  • Faites volontairement des erreurs d’orthographe
  • Évitez d’utiliser dans votre mot de passe ce qui suit
    • Votre nom d’utilisateur complet ou une partie de celui-ci
    • Le nom d’un membre de votre famille, de votre animal de compagnie, d’un ami, d’un collègue, d’un personnage de fantaisie etc.
    • Des mots pouvant être trouvés dans un dictionnaire
    • Votre nom, vos initiales ou votre ID de connexion
    • De simples séquences de mots ou de numéros comme AAAbbb, Qwerty123, 12345ABCD
    • Des dates de naissance et d’autres informations personnelles comme les adresses ou les numéros de téléphone
    • Des mots basés sur les noms des départements, sur les groupes de travail ou sur d’autres informations concernant l’organisation

Les phrases d’accès - des mots de passe idéals

Une bonne façon de choisir un mot de passe fort est de penser en termes de phrase d’accès plutôt que de mot de passe. Choisissez une phrase ou une expression ayant une signification personnelle. Par exemple, «Mon chat a les quattres pattes poilues». Puis, construisez le mot de passe en utilisant la première lettre de chaque mot Mcal4pp ou ajoutez un ou deux caractères non alphabétiques ou numériques au milieu de la chaîne. L’exemple de mot de passe peut alors être: - #mcalpp1.

En alternative, choisissez deux ou trois mots courts n’ayant aucun lien entre eux et unissez-les par un signe de ponctuation. Remplacez ensuite certaines lettres choisies par des numéros ou des caractères spéciaux. Par exemple : «li0n;pluie» ou «ch#at+tasse». N’utilisez pas ces exemples comme mots de passe.

Samstag, 1. Mai 2010

Laxer Umgang mit der Intimität II

Die Preisgabe persönlicher Daten bildet die Geschäftsgrundlage für Netzwerke wie Facebook. Nutzer suchen ihren Spass in freizügigem Austausch und reklamieren dennoch Privatsphäre. Eine Illusion.

Im Wunsch nach Austausch und Selbstdarstellung treffen sich beide Seiten: Der Betreiber des Netzwerks braucht die Daten des Nutzers, um individualisierte Werbung schalten und Geld verdienen zu können. Der Nutzer wiederum baut seine Online-Existenz in sein alltägliches Leben ein, betreibt Eigenwerbung und Selbststilisierung, neudeutsch «Identitäts-Management», pflegt Beziehungen, knüpft neue Kontakte, flirtet, bloggt, tauscht sich über Termine und Veranstaltungen aus oder organisiert Flashmobs, Feten am Strand oder politische Demonstrationen. Mit einem Wort: Er (oder sie) steht als Individuum im öffentlichen Austausch, und zwar in vielerlei Hinsicht genau so, wie es der Soziologe Erving Goffman 1971 in «Relations in Public», diesen empirisch wunderbar reichen «Mikrostudien zur öffentlichen Ordnung», beschrieben hat.

Facebook, um bei dem mit 400 Millionen Mitgliedern populärsten Portal zu bleiben, ist nun einmal kein von der Realität abgesondertes, ins virtuelle Nirwana verschobenes «Second Life», und seine Nutzer sind keine Avatars. Seltsam mag das Streben wirken, den Bekanntenkreis eifrig zu erweitern, Freundschaftsanfragen an Fremde zu richten und die dabei gewonnenen Kontakte wie Statussymbole – je mehr, desto besser, das derzeitige Richtmass liegt bei 130 – in der eigenen persönlichen Rubrik aufzulisten. Aber dies machen doch die Menschen in der sozialen Welt jenseits des Netzes seit Ewigkeiten ebenso gern: sich damit zu brüsten, «Beziehungen zu haben». Und wird der Leser Goffmans nicht auch bei Facebook manches interpersonelle Ritual wiederfinden, das der Soziologe beschrieb, als er von der Knüpfung und Belebung sozialer Kontakte handelte? Das Ritual der Bestätigung etwa, mit dem wir eine Äusserung einer Person oder auch eine Änderung in ihrer Lebenssituation quittieren – Glückwünsche, Lob, Neckereien, Beileid, Herstellung von Eintracht im Gespräch über Nichtigkeiten. Im Netz kann die Zustimmung wortreich auftreten, aber sie kann auch durch Symbole signalisiert und damit konventionalisiert sein, in Analogie zu den Höflichkeitsfloskeln des Real Life. Das Individuum im öffentlichen Austausch bedarf dringend all jener «Barmherzigkeiten», wie Goffman sie nennt, ohne die «überall unzufriedene Personen zurückbleiben würden, die an den ihnen zugefügten Konversationsgrausamkeiten verbluteten».

Gravierende Unterschiede zwischen reell und virtuell
Ein gravierender Unterschied zwischen den Sphären allerdings bleibt, und damit kommen wir zu den Gründen, die Kritiker einen Verfall der Privatsphäre beklagen lassen. Der Kommunikation im Online-Netzwerk fehlt der Blickkontakt. Manche Dinge sagen sich leichter, wenn man sie jemandem nicht direkt ins Gesicht sagen muss. Wie Sabine Trepte und Leonard Reinecke, ein Forschergespann zur Medien- und Sozialpsychologie an der Universität Hamburg, berichten, liefert eine Reihe von Studien Hinweise darauf, «dass computervermittelte Kommunikation im Vergleich zu direkter Face-to-face-Kommunikation in der Regel zu gesteigerter Selbstoffenbarung führt», eben weil die Kommunizierenden ein gewisses Gefühl von Anonymität besitzen und überdies meinen, sie beherrschten die Situation. Den Schluss jedoch, dass Nutzer des Web 2.0 keinen Sinn mehr für Privatsphäre hätten, wollen Trepte und Reinecke nicht ziehen. In einer eigenen Analyse weisen sie die Rede von «unreflektierten Exhibitionisten» zurück und legen eine Lesart nahe, wonach es die ohnehin Extrovertierten sind, die sich im Netz entblössen.
Holländische Wohnzimmer

Was ihr Selbstbild angeht, so tuten Blogger und andere Netzaktivisten ins gleiche Horn und wähnen sich von der Schuld frei, den Wert der Privatheit zu ruinieren. Sie können darauf verweisen, dass der Kampf gegen Datenmissbrauch ja im Internet selber geführt werde. Ihr zentrales Argument indes heisst «Kontext». Demnach muss für jede Information, die ein Nutzer im Social Web von sich preisgibt, der Bezug auf den Adressatenkreis gewahrt bleiben. Es gehe nicht an, mittels Suchmaschinen die über das Netz verstreuten Informationen aufzulisten und zu einem Porträt zu verdichten – und diese entblössende Kompilation dann mit den Worten zu rechtfertigen, es sei doch sowieso schon alles irgendwo bekannt gewesen.

Um mit einem Vergleich des Medienforschers und Bloggers Jan Schmidt zu reden: Facebook und Co. böten zwar «einsehbare Informationen», seien aber ihrem Wesen nach wie «holländische Wohnzimmer», deren Fenstern die Gardinen fehlten, ohne damit aber eine Einladung an jedermann zu verbinden, sich an den Scheiben die Nasen platt zu drücken. Der Vergleich ist ebenso hübsch wie schief. Er stösst sich am Wirken automatisierter Suchmaschinen (Webcrawler), die keine Grenzen achten, und ebenso daran, dass das Internet erlaubt, überall vor Fenstern herumzulungern, ohne fürchten zu müssen, ertappt zu werden. Privatheit ist, wer wollte es bestreiten, ein gefährdetes Gut.
Quelle: Joachim Güntner in: NZZ

Wir berichteten bereits früher zum Thema: Teil 1 des Artikels von Güntner, Rettet die Privatsphäre, Vom echten Wert von Freunden, La vie privée à 100% au résautage. Zudem gibt es unser Buch Identitäten im Internet – das Ende der Anonymität? zu kaufen.