strategies_de_mots_de_passe
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédenteDernière révisionLes deux révisions suivantes | ||
strategies_de_mots_de_passe [2022/08/10 14:15] – [Stratégie numérique 2 mots de passe] manumerique | strategies_de_mots_de_passe [2022/08/11 08:24] – [Stratégie numérique 3 mots de passe et double authentification] manumerique | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
- | ===== Quelles stratégies de mots de passe ? ===== | + | ====== Quelles stratégies de mots de passe ? ====== |
Une fois identifié ce qu'est un [[https:// | Une fois identifié ce qu'est un [[https:// | ||
Ligne 6: | Ligne 6: | ||
Voici donc une liste de stratégies possibles pour gérer l' | Voici donc une liste de stratégies possibles pour gérer l' | ||
- | ==== Stratégie physique 1 mot de passe ==== | + | ===== Stratégie physique 1 mot de passe ===== |
//Cette stratégie est adaptée à toute personne pas nécessairement à l'aise avec le numérique, qui peuvent **garantir** qu'il n'y a pas d' | //Cette stratégie est adaptée à toute personne pas nécessairement à l'aise avec le numérique, qui peuvent **garantir** qu'il n'y a pas d' | ||
Ligne 16: | Ligne 16: | ||
* Potentiellement, | * Potentiellement, | ||
- | ==== Stratégie numérique 2 mots de passe ==== | + | ===== Stratégie numérique 2 mots de passe ===== |
//Cette stratégie est adaptée à toute personne un peu à l'aise avec le numérique. Attention aux accès physiques prolongés (clef USB bootable, démontage de disque dur, vol). Attention à l' | //Cette stratégie est adaptée à toute personne un peu à l'aise avec le numérique. Attention aux accès physiques prolongés (clef USB bootable, démontage de disque dur, vol). Attention à l' | ||
Ligne 27: | Ligne 27: | ||
* Ne **jamais** écrire ces 2 mots de passe, sauf potentiellement dans un endroit connu uniquement de personnes de confiance (en cas d' | * Ne **jamais** écrire ces 2 mots de passe, sauf potentiellement dans un endroit connu uniquement de personnes de confiance (en cas d' | ||
- | ==== Stratégie numérique 3 mots de passe ==== | + | ===== Stratégie numérique 3 mots de passe ===== |
//Cette stratégie est adaptée aux personnes plus prudentes et très à l'aise avec le numérique, qui ne peuvent garantir qu'il n'y a pas d' | //Cette stratégie est adaptée aux personnes plus prudentes et très à l'aise avec le numérique, qui ne peuvent garantir qu'il n'y a pas d' | ||
Ligne 36: | Ligne 36: | ||
* Chiffrer les supports mémoire contenant les sauvegardes du fichier de mots de passe (clef USB, disque externe, carte SD chez quelqu' | * Chiffrer les supports mémoire contenant les sauvegardes du fichier de mots de passe (clef USB, disque externe, carte SD chez quelqu' | ||
- | ==== Stratégie numérique 3 mots de passe et double authentification ==== | + | ===== Stratégie numérique 3 mots de passe et double authentification |
//Cette stratégie est adaptée aux personnes très prudentes et très à l'aise avec le numérique, disposant d'un appareil mobile, qui sont soumises à une menace d' | //Cette stratégie est adaptée aux personnes très prudentes et très à l'aise avec le numérique, disposant d'un appareil mobile, qui sont soumises à une menace d' | ||
Ligne 43: | Ligne 43: | ||
L' | L' | ||
* Installer une application mobile **libre et maintenue** de double authentification, | * Installer une application mobile **libre et maintenue** de double authentification, | ||
- | * Activer la double authentification sur autant de comptes en ligne que possible | + | * Activer la double authentification sur **autant de comptes en ligne** que possible |
* Activer la double authentification sur votre [[https:// | * Activer la double authentification sur votre [[https:// | ||
+ | * **Sauvegarder et chiffrer** le fichier de secrets TOTP ailleurs, en plus de son appareil mobile (cloud, clef USB, disque externe, carte SD chez quelqu' | ||
- | ==== Stratégie numérique 0 mots de passe et clef U2F ==== | + | ===== Stratégie numérique 0 mots de passe et clef U2F ===== |
//Cette stratégie est adaptée aux personnes à grands risques qui doivent pouvoir perdre tous leurs accès sans capacité de les retrouver.// | //Cette stratégie est adaptée aux personnes à grands risques qui doivent pouvoir perdre tous leurs accès sans capacité de les retrouver.// | ||
Ligne 58: | Ligne 59: | ||
* Ne **jamais** connaître aucun mot de passe, sinon en changer | * Ne **jamais** connaître aucun mot de passe, sinon en changer | ||
* En cas de compromission, | * En cas de compromission, | ||
+ | |||
+ | {{tag> |
strategies_de_mots_de_passe.txt · Dernière modification : 2022/08/11 08:25 de manumerique