Outils pour utilisateurs

Outils du site


strategies_de_mots_de_passe

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
Dernière révisionLes deux révisions suivantes
strategies_de_mots_de_passe [2022/08/10 16:03] manumeriquestrategies_de_mots_de_passe [2022/08/11 08:24] – [Stratégie numérique 3 mots de passe et double authentification] manumerique
Ligne 6: Ligne 6:
 Voici donc une liste de stratégies possibles pour gérer l'ensemble de ses mots de passe. Voici donc une liste de stratégies possibles pour gérer l'ensemble de ses mots de passe.
  
-==== Stratégie physique 1 mot de passe ====+===== Stratégie physique 1 mot de passe =====
 //Cette stratégie est adaptée à toute personne pas nécessairement à l'aise avec le numérique, qui peuvent **garantir** qu'il n'y a pas d'accès physique à leur **carnet papier** ni à leurs appareils (famille, amis, invités, autre). Attention aux accès physiques (clef USB bootable, démontage de disque dur, vol). Attention à l'espionnage visuel.// //Cette stratégie est adaptée à toute personne pas nécessairement à l'aise avec le numérique, qui peuvent **garantir** qu'il n'y a pas d'accès physique à leur **carnet papier** ni à leurs appareils (famille, amis, invités, autre). Attention aux accès physiques (clef USB bootable, démontage de disque dur, vol). Attention à l'espionnage visuel.//
  
Ligne 16: Ligne 16:
   * Potentiellement, faire une copie de son carnet de temps en temps   * Potentiellement, faire une copie de son carnet de temps en temps
  
-==== Stratégie numérique 2 mots de passe ====+===== Stratégie numérique 2 mots de passe =====
 //Cette stratégie est adaptée à toute personne un peu à l'aise avec le numérique. Attention aux accès physiques prolongés (clef USB bootable, démontage de disque dur, vol). Attention à l'espionnage visuel.// //Cette stratégie est adaptée à toute personne un peu à l'aise avec le numérique. Attention aux accès physiques prolongés (clef USB bootable, démontage de disque dur, vol). Attention à l'espionnage visuel.//
  
Ligne 27: Ligne 27:
   * Ne **jamais** écrire ces 2 mots de passe, sauf potentiellement dans un endroit connu uniquement de personnes de confiance (en cas d'incapacité à les communiquer, perte de mémoire, mort...)   * Ne **jamais** écrire ces 2 mots de passe, sauf potentiellement dans un endroit connu uniquement de personnes de confiance (en cas d'incapacité à les communiquer, perte de mémoire, mort...)
  
-==== Stratégie numérique 3 mots de passe ====+===== Stratégie numérique 3 mots de passe =====
 //Cette stratégie est adaptée aux personnes plus prudentes et très à l'aise avec le numérique, qui ne peuvent garantir qu'il n'y a pas d'accès physique à leurs appareils (famille, amis, invités, autre). Attention à l'espionnage visuel.// //Cette stratégie est adaptée aux personnes plus prudentes et très à l'aise avec le numérique, qui ne peuvent garantir qu'il n'y a pas d'accès physique à leurs appareils (famille, amis, invités, autre). Attention à l'espionnage visuel.//
  
Ligne 36: Ligne 36:
   * Chiffrer les supports mémoire contenant les sauvegardes du fichier de mots de passe (clef USB, disque externe, carte SD chez quelqu'un d'autre)   * Chiffrer les supports mémoire contenant les sauvegardes du fichier de mots de passe (clef USB, disque externe, carte SD chez quelqu'un d'autre)
  
-==== Stratégie numérique 3 mots de passe et double authentification ====+===== Stratégie numérique 3 mots de passe et double authentification =====
 //Cette stratégie est adaptée aux personnes très prudentes et très à l'aise avec le numérique, disposant d'un appareil mobile, qui sont soumises à une menace d'accès physique à leurs appareils (espions, concurrents, opposants, famille, amis, invités, autre).// //Cette stratégie est adaptée aux personnes très prudentes et très à l'aise avec le numérique, disposant d'un appareil mobile, qui sont soumises à une menace d'accès physique à leurs appareils (espions, concurrents, opposants, famille, amis, invités, autre).//
  
Ligne 43: Ligne 43:
 L'idée est la même qu'avec trois mots de passe, en y ajoutant : L'idée est la même qu'avec trois mots de passe, en y ajoutant :
   * Installer une application mobile **libre et maintenue** de double authentification, comme [[https://getaegis.app/|Aegis Authenticator]], disponible sur [[https://f-droid.org/en/packages/com.beemdevelopment.aegis/|F-droid]]   * Installer une application mobile **libre et maintenue** de double authentification, comme [[https://getaegis.app/|Aegis Authenticator]], disponible sur [[https://f-droid.org/en/packages/com.beemdevelopment.aegis/|F-droid]]
-  * Activer la double authentification sur autant de comptes en ligne que possible+  * Activer la double authentification sur **autant de comptes en ligne** que possible
   * Activer la double authentification sur votre [[https://ressources.labomedia.org/utiliser_la_double_authentification_totp_sur_une_session_gnome|session Linux]]   * Activer la double authentification sur votre [[https://ressources.labomedia.org/utiliser_la_double_authentification_totp_sur_une_session_gnome|session Linux]]
 +  * **Sauvegarder et chiffrer** le fichier de secrets TOTP ailleurs, en plus de son appareil mobile (cloud, clef USB, disque externe, carte SD chez quelqu'un d'autre)
  
-==== Stratégie numérique 0 mots de passe et clef U2F ====+===== Stratégie numérique 0 mots de passe et clef U2F =====
 //Cette stratégie est adaptée aux personnes à grands risques qui doivent pouvoir perdre tous leurs accès sans capacité de les retrouver.// //Cette stratégie est adaptée aux personnes à grands risques qui doivent pouvoir perdre tous leurs accès sans capacité de les retrouver.//
  
strategies_de_mots_de_passe.txt · Dernière modification : 2022/08/11 08:25 de manumerique