Longueur, unicité et multifacteur. Cette e-learning prolonge la base et montre comment utiliser les mots de passe pour qu'ils protègent vraiment, et pas juste cocher une case.
Un collègue parle fièrement de son nouveau mot de passe. « Secret123 ! » — joyeux, facile à retenir. Une autre utilise toujours le même mot de passe au bureau et chez elle, « parce que j'ai bonne mémoire ». Une troisième conserve tous ses mots de passe dans un fichier Excel. Trois solutions, trois variantes du même problème : en 2026, un mot de passe mémorisé n'est presque jamais un mot de passe sûr.
Le cours Mots de passe — approfondissement prolonge la leçon de base et explique pourquoi les attaques modernes exigent une nouvelle approche. Les attaquants utilisent des listes complètes de mots de passe déjà fuités, automatisent des millions d'essais par minute et reconnaissent les schémas dans les mots de passe « créatifs » plus vite qu'un humain. L'époque où une majuscule et un point d'exclamation suffisaient est révolue.
Les collaborateurs apprennent trois principes qui fonctionnent. Longueur plutôt que complexité : une phrase de quatre mots ou plus est plus forte que « Ab1 !cd ». Unique par service : la réutilisation signifie qu'une seule fuite met en danger tous les autres comptes. Multifacteur : un second facteur rend même un mot de passe deviné inutile pour un attaquant.
Le cours aborde aussi des solutions pratiques qui rendent ces principes tenables. Un gestionnaire de mots de passe qui crée et stocke des mots de passe uniques par service. Des applis d'authentification au lieu du SMS pour le multifacteur. Les passkeys, qui se passent totalement de mots de passe. Pour chaque solution, comment la rendre utilisable sans frottement quotidien.
Enfin, comment réagir en cas de doute. Une alerte de connexion étrange, une demande de réinitialisation que vous n'avez pas lancée, un service qui annonce une fuite — autant de moments pour changer le mot de passe, vérifier le multifacteur et, en cas de doute sérieux, impliquer l'IT.
Le message clé est clair : un bon mot de passe aujourd'hui combine longueur, unicité et un second facteur.
Que retient concrètement le participant ?
À l'issue de ce cours :
- le participant comprend pourquoi les règles classiques ne suffisent plus
- il applique les trois principes longueur, unicité et multifacteur
- il connaît les gestionnaires de mots de passe et les apps d'authentification
À qui s'adresse ce cours ?
Ce cours convient à :
- collaborateurs ayant suivi la base sur les mots de passe
- tout collaborateur ayant accès aux systèmes métier
- organisations qui renouvellent leur politique de mots de passe
Pourquoi ce cours est pertinent maintenant
Les attaques automatisées sur les mots de passe coûtent moins cher que jamais, et les fuites circulent à l'échelle mondiale. Une approche moderne et solide protège non seulement les comptes mais aussi les personnes derrière.