Outils pour utilisateurs

Outils du site


strategies_de_mots_de_passe

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
strategies_de_mots_de_passe [2022/08/10 16:03] manumeriquestrategies_de_mots_de_passe [2022/08/11 08:25] (Version actuelle) – [Stratégie numérique 0 mots de passe et clef U2F] manumerique
Ligne 6: Ligne 6:
 Voici donc une liste de stratégies possibles pour gérer l'ensemble de ses mots de passe. Voici donc une liste de stratégies possibles pour gérer l'ensemble de ses mots de passe.
  
-==== Stratégie physique 1 mot de passe ====+===== Stratégie physique 1 mot de passe =====
 //Cette stratégie est adaptée à toute personne pas nécessairement à l'aise avec le numérique, qui peuvent **garantir** qu'il n'y a pas d'accès physique à leur **carnet papier** ni à leurs appareils (famille, amis, invités, autre). Attention aux accès physiques (clef USB bootable, démontage de disque dur, vol). Attention à l'espionnage visuel.// //Cette stratégie est adaptée à toute personne pas nécessairement à l'aise avec le numérique, qui peuvent **garantir** qu'il n'y a pas d'accès physique à leur **carnet papier** ni à leurs appareils (famille, amis, invités, autre). Attention aux accès physiques (clef USB bootable, démontage de disque dur, vol). Attention à l'espionnage visuel.//
  
Ligne 16: Ligne 16:
   * Potentiellement, faire une copie de son carnet de temps en temps   * Potentiellement, faire une copie de son carnet de temps en temps
  
-==== Stratégie numérique 2 mots de passe ====+===== Stratégie numérique 2 mots de passe =====
 //Cette stratégie est adaptée à toute personne un peu à l'aise avec le numérique. Attention aux accès physiques prolongés (clef USB bootable, démontage de disque dur, vol). Attention à l'espionnage visuel.// //Cette stratégie est adaptée à toute personne un peu à l'aise avec le numérique. Attention aux accès physiques prolongés (clef USB bootable, démontage de disque dur, vol). Attention à l'espionnage visuel.//
  
Ligne 27: Ligne 27:
   * Ne **jamais** écrire ces 2 mots de passe, sauf potentiellement dans un endroit connu uniquement de personnes de confiance (en cas d'incapacité à les communiquer, perte de mémoire, mort...)   * Ne **jamais** écrire ces 2 mots de passe, sauf potentiellement dans un endroit connu uniquement de personnes de confiance (en cas d'incapacité à les communiquer, perte de mémoire, mort...)
  
-==== Stratégie numérique 3 mots de passe ====+===== Stratégie numérique 3 mots de passe =====
 //Cette stratégie est adaptée aux personnes plus prudentes et très à l'aise avec le numérique, qui ne peuvent garantir qu'il n'y a pas d'accès physique à leurs appareils (famille, amis, invités, autre). Attention à l'espionnage visuel.// //Cette stratégie est adaptée aux personnes plus prudentes et très à l'aise avec le numérique, qui ne peuvent garantir qu'il n'y a pas d'accès physique à leurs appareils (famille, amis, invités, autre). Attention à l'espionnage visuel.//
  
Ligne 36: Ligne 36:
   * Chiffrer les supports mémoire contenant les sauvegardes du fichier de mots de passe (clef USB, disque externe, carte SD chez quelqu'un d'autre)   * Chiffrer les supports mémoire contenant les sauvegardes du fichier de mots de passe (clef USB, disque externe, carte SD chez quelqu'un d'autre)
  
-==== Stratégie numérique 3 mots de passe et double authentification ====+===== Stratégie numérique 3 mots de passe et double authentification =====
 //Cette stratégie est adaptée aux personnes très prudentes et très à l'aise avec le numérique, disposant d'un appareil mobile, qui sont soumises à une menace d'accès physique à leurs appareils (espions, concurrents, opposants, famille, amis, invités, autre).// //Cette stratégie est adaptée aux personnes très prudentes et très à l'aise avec le numérique, disposant d'un appareil mobile, qui sont soumises à une menace d'accès physique à leurs appareils (espions, concurrents, opposants, famille, amis, invités, autre).//
  
Ligne 43: Ligne 43:
 L'idée est la même qu'avec trois mots de passe, en y ajoutant : L'idée est la même qu'avec trois mots de passe, en y ajoutant :
   * Installer une application mobile **libre et maintenue** de double authentification, comme [[https://getaegis.app/|Aegis Authenticator]], disponible sur [[https://f-droid.org/en/packages/com.beemdevelopment.aegis/|F-droid]]   * Installer une application mobile **libre et maintenue** de double authentification, comme [[https://getaegis.app/|Aegis Authenticator]], disponible sur [[https://f-droid.org/en/packages/com.beemdevelopment.aegis/|F-droid]]
-  * Activer la double authentification sur autant de comptes en ligne que possible+  * Activer la double authentification sur **autant de comptes en ligne** que possible
   * Activer la double authentification sur votre [[https://ressources.labomedia.org/utiliser_la_double_authentification_totp_sur_une_session_gnome|session Linux]]   * Activer la double authentification sur votre [[https://ressources.labomedia.org/utiliser_la_double_authentification_totp_sur_une_session_gnome|session Linux]]
 +  * **Sauvegarder et chiffrer** le fichier de secrets TOTP ailleurs, en plus de son appareil mobile (cloud, clef USB, disque externe, carte SD chez quelqu'un d'autre)
  
-==== Stratégie numérique 0 mots de passe et clef U2F ====+===== Stratégie numérique 0 mots de passe et clef U2F =====
 //Cette stratégie est adaptée aux personnes à grands risques qui doivent pouvoir perdre tous leurs accès sans capacité de les retrouver.// //Cette stratégie est adaptée aux personnes à grands risques qui doivent pouvoir perdre tous leurs accès sans capacité de les retrouver.//
  
Ligne 52: Ligne 53:
  
 L'idée est la même qu'avec trois mots de passe et double authentification, en y ajoutant : L'idée est la même qu'avec trois mots de passe et double authentification, en y ajoutant :
-  * Stocker son mot de passe de courriel dans son gestionnaire de mots de passe, sans le connaître +  * Stocker son mot de passe de courriel dans son gestionnaire de mots de passe, **sans le connaître** 
-  * Chiffrer son gestionnaire de mots de passe avec un code connu uniquement par la clef [[https://fr.wikipedia.org/wiki/Universal_Second_Factor|U2F]] +  * Chiffrer son gestionnaire de mots de passe avec un code connu **uniquement** par la clef [[https://fr.wikipedia.org/wiki/Universal_Second_Factor|U2F]] 
-  * Chiffrer l'intégralité du disque dur de son ordinateur et ses autres supports mémoire avec un code connu uniquement par la clef U2F +  * Chiffrer l'intégralité du disque dur de son ordinateur et ses autres supports mémoire avec un code connu **uniquement** par la clef U2F 
-  * Déverrouiller sa session avec un code connu uniquement par la clef U2F+  * Déverrouiller sa session avec un code connu **uniquement** par la clef U2F
   * Ne **jamais** connaître aucun mot de passe, sinon en changer   * Ne **jamais** connaître aucun mot de passe, sinon en changer
-  * En cas de compromission, détruire la clef U2F+  * En cas de compromission, **détruire la clef U2F**
  
 {{tag>sécurité}} {{tag>sécurité}}
strategies_de_mots_de_passe.1660147401.txt.gz · Dernière modification : 2022/08/10 16:03 de manumerique