Outils pour utilisateurs

Outils du site


strategies_de_mots_de_passe

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
strategies_de_mots_de_passe [2022/08/10 14:08] – [Stratégie numérique 0 mots de passe et clef U2F] manumeriquestrategies_de_mots_de_passe [2022/08/11 08:25] (Version actuelle) – [Stratégie numérique 0 mots de passe et clef U2F] manumerique
Ligne 1: Ligne 1:
-===== Quelles stratégies de mots de passe ? =====+====== Quelles stratégies de mots de passe ? ======
 Une fois identifié ce qu'est un [[https://ressources.labomedia.org/un_bon_mot_de_passe|bon mot de passe]], reste le problème de la gestion de tous ces mots de passe. Une fois identifié ce qu'est un [[https://ressources.labomedia.org/un_bon_mot_de_passe|bon mot de passe]], reste le problème de la gestion de tous ces mots de passe.
  
Ligne 6: Ligne 6:
 Voici donc une liste de stratégies possibles pour gérer l'ensemble de ses mots de passe. Voici donc une liste de stratégies possibles pour gérer l'ensemble de ses mots de passe.
  
-==== Stratégie physique 1 mot de passe ====+===== Stratégie physique 1 mot de passe =====
 //Cette stratégie est adaptée à toute personne pas nécessairement à l'aise avec le numérique, qui peuvent **garantir** qu'il n'y a pas d'accès physique à leur **carnet papier** ni à leurs appareils (famille, amis, invités, autre). Attention aux accès physiques (clef USB bootable, démontage de disque dur, vol). Attention à l'espionnage visuel.// //Cette stratégie est adaptée à toute personne pas nécessairement à l'aise avec le numérique, qui peuvent **garantir** qu'il n'y a pas d'accès physique à leur **carnet papier** ni à leurs appareils (famille, amis, invités, autre). Attention aux accès physiques (clef USB bootable, démontage de disque dur, vol). Attention à l'espionnage visuel.//
  
Ligne 16: Ligne 16:
   * Potentiellement, faire une copie de son carnet de temps en temps   * Potentiellement, faire une copie de son carnet de temps en temps
  
-==== Stratégie numérique 2 mots de passe ====+===== Stratégie numérique 2 mots de passe =====
 //Cette stratégie est adaptée à toute personne un peu à l'aise avec le numérique. Attention aux accès physiques prolongés (clef USB bootable, démontage de disque dur, vol). Attention à l'espionnage visuel.// //Cette stratégie est adaptée à toute personne un peu à l'aise avec le numérique. Attention aux accès physiques prolongés (clef USB bootable, démontage de disque dur, vol). Attention à l'espionnage visuel.//
  
Ligne 25: Ligne 25:
   * **Second mot de passe** : Protéger son courriel par un mot de passe aléatoire de 8 mots parmi 5000 si l'on perd son fichier de mots de passe ou son premier mot de passe, pour pouvoir réinitialiser la plupart des mots de passe des comptes en ligne   * **Second mot de passe** : Protéger son courriel par un mot de passe aléatoire de 8 mots parmi 5000 si l'on perd son fichier de mots de passe ou son premier mot de passe, pour pouvoir réinitialiser la plupart des mots de passe des comptes en ligne
   * **Sauvegarder** le fichier de mots de passe ailleurs, en plus de son ordinateur (cloud, clef USB, disque externe, carte SD chez quelqu'un d'autre)   * **Sauvegarder** le fichier de mots de passe ailleurs, en plus de son ordinateur (cloud, clef USB, disque externe, carte SD chez quelqu'un d'autre)
-  * Potentiellement, écrire ces 2 mots de passe dans un endroit connu uniquement de personnes de confiance (en cas d'incapacité à les communiquer, perte de mémoire, mort...)+  * Ne **jamais** écrire ces 2 mots de passe, sauf potentiellement dans un endroit connu uniquement de personnes de confiance (en cas d'incapacité à les communiquer, perte de mémoire, mort...)
  
-==== Stratégie numérique 3 mots de passe ====+===== Stratégie numérique 3 mots de passe =====
 //Cette stratégie est adaptée aux personnes plus prudentes et très à l'aise avec le numérique, qui ne peuvent garantir qu'il n'y a pas d'accès physique à leurs appareils (famille, amis, invités, autre). Attention à l'espionnage visuel.// //Cette stratégie est adaptée aux personnes plus prudentes et très à l'aise avec le numérique, qui ne peuvent garantir qu'il n'y a pas d'accès physique à leurs appareils (famille, amis, invités, autre). Attention à l'espionnage visuel.//
  
Ligne 36: Ligne 36:
   * Chiffrer les supports mémoire contenant les sauvegardes du fichier de mots de passe (clef USB, disque externe, carte SD chez quelqu'un d'autre)   * Chiffrer les supports mémoire contenant les sauvegardes du fichier de mots de passe (clef USB, disque externe, carte SD chez quelqu'un d'autre)
  
-==== Stratégie numérique 3 mots de passe et double authentification ====+===== Stratégie numérique 3 mots de passe et double authentification =====
 //Cette stratégie est adaptée aux personnes très prudentes et très à l'aise avec le numérique, disposant d'un appareil mobile, qui sont soumises à une menace d'accès physique à leurs appareils (espions, concurrents, opposants, famille, amis, invités, autre).// //Cette stratégie est adaptée aux personnes très prudentes et très à l'aise avec le numérique, disposant d'un appareil mobile, qui sont soumises à une menace d'accès physique à leurs appareils (espions, concurrents, opposants, famille, amis, invités, autre).//
  
Ligne 43: Ligne 43:
 L'idée est la même qu'avec trois mots de passe, en y ajoutant : L'idée est la même qu'avec trois mots de passe, en y ajoutant :
   * Installer une application mobile **libre et maintenue** de double authentification, comme [[https://getaegis.app/|Aegis Authenticator]], disponible sur [[https://f-droid.org/en/packages/com.beemdevelopment.aegis/|F-droid]]   * Installer une application mobile **libre et maintenue** de double authentification, comme [[https://getaegis.app/|Aegis Authenticator]], disponible sur [[https://f-droid.org/en/packages/com.beemdevelopment.aegis/|F-droid]]
-  * Activer la double authentification sur autant de comptes en ligne que possible+  * Activer la double authentification sur **autant de comptes en ligne** que possible
   * Activer la double authentification sur votre [[https://ressources.labomedia.org/utiliser_la_double_authentification_totp_sur_une_session_gnome|session Linux]]   * Activer la double authentification sur votre [[https://ressources.labomedia.org/utiliser_la_double_authentification_totp_sur_une_session_gnome|session Linux]]
 +  * **Sauvegarder et chiffrer** le fichier de secrets TOTP ailleurs, en plus de son appareil mobile (cloud, clef USB, disque externe, carte SD chez quelqu'un d'autre)
  
-==== Stratégie numérique 0 mots de passe et clef U2F ====+===== Stratégie numérique 0 mots de passe et clef U2F =====
 //Cette stratégie est adaptée aux personnes à grands risques qui doivent pouvoir perdre tous leurs accès sans capacité de les retrouver.// //Cette stratégie est adaptée aux personnes à grands risques qui doivent pouvoir perdre tous leurs accès sans capacité de les retrouver.//
  
Ligne 52: Ligne 53:
  
 L'idée est la même qu'avec trois mots de passe et double authentification, en y ajoutant : L'idée est la même qu'avec trois mots de passe et double authentification, en y ajoutant :
-  * Stocker son mot de passe de courriel dans son gestionnaire de mots de passe, sans le connaître +  * Stocker son mot de passe de courriel dans son gestionnaire de mots de passe, **sans le connaître** 
-  * Chiffrer son gestionnaire de mots de passe avec un code connu uniquement par la clef [[https://fr.wikipedia.org/wiki/Universal_Second_Factor|U2F]] +  * Chiffrer son gestionnaire de mots de passe avec un code connu **uniquement** par la clef [[https://fr.wikipedia.org/wiki/Universal_Second_Factor|U2F]] 
-  * Chiffrer l'intégralité du disque dur de son ordinateur et ses autres supports mémoire avec un code connu uniquement par la clef U2F +  * Chiffrer l'intégralité du disque dur de son ordinateur et ses autres supports mémoire avec un code connu **uniquement** par la clef U2F 
-  * Déverrouiller sa session avec un code connu uniquement par la clef U2F+  * Déverrouiller sa session avec un code connu **uniquement** par la clef U2F
   * Ne **jamais** connaître aucun mot de passe, sinon en changer   * Ne **jamais** connaître aucun mot de passe, sinon en changer
-  * En cas de compromission, détruire la clef U2F+  * En cas de compromission, **détruire la clef U2F** 
 + 
 +{{tag>sécurité}}
strategies_de_mots_de_passe.1660140519.txt.gz · Dernière modification : 2022/08/10 14:08 de manumerique