Outils pour utilisateurs

Outils du site


strategies_de_mots_de_passe

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
strategies_de_mots_de_passe [2022/08/10 13:43] manumeriquestrategies_de_mots_de_passe [2022/08/11 08:25] (Version actuelle) – [Stratégie numérique 0 mots de passe et clef U2F] manumerique
Ligne 1: Ligne 1:
-===== Quelles stratégies de mots de passe ? =====+====== Quelles stratégies de mots de passe ? ======
 Une fois identifié ce qu'est un [[https://ressources.labomedia.org/un_bon_mot_de_passe|bon mot de passe]], reste le problème de la gestion de tous ces mots de passe. Une fois identifié ce qu'est un [[https://ressources.labomedia.org/un_bon_mot_de_passe|bon mot de passe]], reste le problème de la gestion de tous ces mots de passe.
  
Ligne 6: Ligne 6:
 Voici donc une liste de stratégies possibles pour gérer l'ensemble de ses mots de passe. Voici donc une liste de stratégies possibles pour gérer l'ensemble de ses mots de passe.
  
-==== Stratégie physique 1 mot de passe ====+===== Stratégie physique 1 mot de passe =====
 //Cette stratégie est adaptée à toute personne pas nécessairement à l'aise avec le numérique, qui peuvent **garantir** qu'il n'y a pas d'accès physique à leur **carnet papier** ni à leurs appareils (famille, amis, invités, autre). Attention aux accès physiques (clef USB bootable, démontage de disque dur, vol). Attention à l'espionnage visuel.// //Cette stratégie est adaptée à toute personne pas nécessairement à l'aise avec le numérique, qui peuvent **garantir** qu'il n'y a pas d'accès physique à leur **carnet papier** ni à leurs appareils (famille, amis, invités, autre). Attention aux accès physiques (clef USB bootable, démontage de disque dur, vol). Attention à l'espionnage visuel.//
  
Ligne 16: Ligne 16:
   * Potentiellement, faire une copie de son carnet de temps en temps   * Potentiellement, faire une copie de son carnet de temps en temps
  
-==== Stratégie numérique 2 mots de passe ====+===== Stratégie numérique 2 mots de passe =====
 //Cette stratégie est adaptée à toute personne un peu à l'aise avec le numérique. Attention aux accès physiques prolongés (clef USB bootable, démontage de disque dur, vol). Attention à l'espionnage visuel.// //Cette stratégie est adaptée à toute personne un peu à l'aise avec le numérique. Attention aux accès physiques prolongés (clef USB bootable, démontage de disque dur, vol). Attention à l'espionnage visuel.//
  
Ligne 25: Ligne 25:
   * **Second mot de passe** : Protéger son courriel par un mot de passe aléatoire de 8 mots parmi 5000 si l'on perd son fichier de mots de passe ou son premier mot de passe, pour pouvoir réinitialiser la plupart des mots de passe des comptes en ligne   * **Second mot de passe** : Protéger son courriel par un mot de passe aléatoire de 8 mots parmi 5000 si l'on perd son fichier de mots de passe ou son premier mot de passe, pour pouvoir réinitialiser la plupart des mots de passe des comptes en ligne
   * **Sauvegarder** le fichier de mots de passe ailleurs, en plus de son ordinateur (cloud, clef USB, disque externe, carte SD chez quelqu'un d'autre)   * **Sauvegarder** le fichier de mots de passe ailleurs, en plus de son ordinateur (cloud, clef USB, disque externe, carte SD chez quelqu'un d'autre)
-  * Potentiellement, écrire ces 2 mots de passe dans un endroit connu uniquement de personnes de confiance (en cas d'incapacité à les communiquer, perte de mémoire, mort...)+  * Ne **jamais** écrire ces 2 mots de passe, sauf potentiellement dans un endroit connu uniquement de personnes de confiance (en cas d'incapacité à les communiquer, perte de mémoire, mort...)
  
-==== Stratégie numérique 3 mots de passe ====+===== Stratégie numérique 3 mots de passe =====
 //Cette stratégie est adaptée aux personnes plus prudentes et très à l'aise avec le numérique, qui ne peuvent garantir qu'il n'y a pas d'accès physique à leurs appareils (famille, amis, invités, autre). Attention à l'espionnage visuel.// //Cette stratégie est adaptée aux personnes plus prudentes et très à l'aise avec le numérique, qui ne peuvent garantir qu'il n'y a pas d'accès physique à leurs appareils (famille, amis, invités, autre). Attention à l'espionnage visuel.//
  
Ligne 35: Ligne 35:
   * **Troisième mot de passe** : Chiffrer l'intégralité du disque dur de son ordinateur avec un mot de passe aléatoire de 8 mots parmi 5000 (à taper à chaque allumage)   * **Troisième mot de passe** : Chiffrer l'intégralité du disque dur de son ordinateur avec un mot de passe aléatoire de 8 mots parmi 5000 (à taper à chaque allumage)
   * Chiffrer les supports mémoire contenant les sauvegardes du fichier de mots de passe (clef USB, disque externe, carte SD chez quelqu'un d'autre)   * Chiffrer les supports mémoire contenant les sauvegardes du fichier de mots de passe (clef USB, disque externe, carte SD chez quelqu'un d'autre)
 +
 +===== Stratégie numérique 3 mots de passe et double authentification =====
 +//Cette stratégie est adaptée aux personnes très prudentes et très à l'aise avec le numérique, disposant d'un appareil mobile, qui sont soumises à une menace d'accès physique à leurs appareils (espions, concurrents, opposants, famille, amis, invités, autre).//
 +
 +Cette stratégie vous propose de n'avoir que 3 **[[https://ressources.labomedia.org/un_bon_mot_de_passe|bons mots de passe]]** à retenir, le reste étant stocké dans un gestionnaire de mots de passe, et de disposer d'une application mobile de double authentification.
 +
 +L'idée est la même qu'avec trois mots de passe, en y ajoutant :
 +  * Installer une application mobile **libre et maintenue** de double authentification, comme [[https://getaegis.app/|Aegis Authenticator]], disponible sur [[https://f-droid.org/en/packages/com.beemdevelopment.aegis/|F-droid]]
 +  * Activer la double authentification sur **autant de comptes en ligne** que possible
 +  * Activer la double authentification sur votre [[https://ressources.labomedia.org/utiliser_la_double_authentification_totp_sur_une_session_gnome|session Linux]]
 +  * **Sauvegarder et chiffrer** le fichier de secrets TOTP ailleurs, en plus de son appareil mobile (cloud, clef USB, disque externe, carte SD chez quelqu'un d'autre)
 +
 +===== Stratégie numérique 0 mots de passe et clef U2F =====
 +//Cette stratégie est adaptée aux personnes à grands risques qui doivent pouvoir perdre tous leurs accès sans capacité de les retrouver.//
 +
 +[[https://fr.wikipedia.org/wiki/Mata_Hari|#matahari]] [[https://fr.wikipedia.org/wiki/Chelsea_Manning|#chelseamanning]] [[https://fr.wikipedia.org/wiki/Edward_Snowden|#edwardsnowden]]
 +
 +L'idée est la même qu'avec trois mots de passe et double authentification, en y ajoutant :
 +  * Stocker son mot de passe de courriel dans son gestionnaire de mots de passe, **sans le connaître**
 +  * Chiffrer son gestionnaire de mots de passe avec un code connu **uniquement** par la clef [[https://fr.wikipedia.org/wiki/Universal_Second_Factor|U2F]]
 +  * Chiffrer l'intégralité du disque dur de son ordinateur et ses autres supports mémoire avec un code connu **uniquement** par la clef U2F
 +  * Déverrouiller sa session avec un code connu **uniquement** par la clef U2F
 +  * Ne **jamais** connaître aucun mot de passe, sinon en changer
 +  * En cas de compromission, **détruire la clef U2F**
 +
 +{{tag>sécurité}}
strategies_de_mots_de_passe.1660139035.txt.gz · Dernière modification : 2022/08/10 13:43 de manumerique