Logo Khaganat

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
fr:consignes_securite_people [2020/07/29 08:06] – [Stockage] zatalyzfr:consignes_securite_people [2022/12/18 12:18] (Version actuelle) – [Situation de conflit] zatalyz
Ligne 32: Ligne 32:
  
 ==== Vol de compte ==== ==== Vol de compte ====
-Ce genre de chose arrive assez fréquement sur les MMORPG. Généralement, le vol de compte n'est pas lié aux compétences de pirate d'un malveillant, mais simplement à un peu de manipulation mentale. Et non, on ne parle pas des techniques du mentalisme.+Ce genre de chose arrive assez fréquement sur les MMORPG... mais aussi sur les mails. Généralement, le vol de compte n'est pas lié aux compétences de pirate d'un malveillant, mais simplement à un peu de manipulation mentale. Et non, on ne parle pas des techniques du mentalisme.
  
 Un vol de compte est généralement réalisé par quelqu'un que vous connaissez, plus ou moins bien, et qui va trouver votre identifiant et mot de passe soit en vous amenant à le lui dire, soit en amenant un ou une de vos ami-e-s à le lui dire. Ou, pire, le deviner d'après ce que vous laissez voir de vous. Enfin, une partie de ces vols sont possibles parce que quelqu'un d'autre que vous a eu accès à votre ordinateur ou votre logis, qu'il y aie eu effraction ou non (généralement, c'est quelqu'un qui a été autorisé à rentrer !).  Un vol de compte est généralement réalisé par quelqu'un que vous connaissez, plus ou moins bien, et qui va trouver votre identifiant et mot de passe soit en vous amenant à le lui dire, soit en amenant un ou une de vos ami-e-s à le lui dire. Ou, pire, le deviner d'après ce que vous laissez voir de vous. Enfin, une partie de ces vols sont possibles parce que quelqu'un d'autre que vous a eu accès à votre ordinateur ou votre logis, qu'il y aie eu effraction ou non (généralement, c'est quelqu'un qui a été autorisé à rentrer !). 
Ligne 56: Ligne 56:
 Si vous êtes victime d'une attaque, ne restez pas seule, ne cherchez pas à gérer ça de votre côté, allez rapidement trouver les //autorités//, c'est à dire, ici, les modératrices. Elles aideront à apaiser le conflit et à limiter les incidents. Si vous êtes victime d'une attaque, ne restez pas seule, ne cherchez pas à gérer ça de votre côté, allez rapidement trouver les //autorités//, c'est à dire, ici, les modératrices. Elles aideront à apaiser le conflit et à limiter les incidents.
  
 +Notez que dans certaines relations amoureuses, ou certaines relations parent/enfant, la notion d'intimité peut être mise à mal par le besoin de contrôle/rébellion et la jalousie. Désolé, mais il n'est pas sain d'avoir accès aux comptes de son époux, de ses enfants, de ses parents. La seule exception possible est dans le cas où il faut gérer les comptes d'une personne qui n'a plus toute sa tête (Alzheimer par exemple) et même là, cela doit être restreint aux quelques comptes d'échanges avec les administrations. Ne partagez pas vos comptes avec vos proches, d'autres solutions existent pour partager les informations qui doivent l'être. Ou alors faites un vrai compte commun. 
 ===== Mots de passe ===== ===== Mots de passe =====
 Vos mots de passe protègent vos comptes. Il faut en prendre soin et éviter qu'ils tombent entre de mauvaises mains. Vos mots de passe protègent vos comptes. Il faut en prendre soin et éviter qu'ils tombent entre de mauvaises mains.
Ligne 123: Ligne 123:
 Il existe aujourd'hui des logiciels qui vous dispensent de retenir plusieurs mots de passe : il faut en retenir un seul pour débloquer les autres. Il existe aujourd'hui des logiciels qui vous dispensent de retenir plusieurs mots de passe : il faut en retenir un seul pour débloquer les autres.
  
-Vous pouvez aussi stocker vos mots de passe via [[fr:pass|pass]] (accessible en ligne de commande, il y a aussi une interface si besoin)ou dans un fichier qui est chiffré et semble anodin((Attention, quand vous déchiffrez le fichier, où sa version déchiffrée est-elle stockée ? Possibilité de faille)).+<WRAP center round info 90%> 
 +Un bon logiciel (comme ceux listés ici) est la solution la plus sécurisée pour gérer ses mots de passe.  
 + 
 +Certes, un ordinateur peut se pirater, mais si votre mot de passe principal (celui qui déverrouille les autres) est suffisamment "fort", il n'y a aucun risque que la base soit forcée. Ces logiciels sont créés par des expertset lorsque c'est libre, vous pouvez avoir confiance dans la qualité de la cryptographie. L'évolution des technologies pourraient rendre certains chiffrements actuels obsolètes MAIS les logiciels seront aussi mis à jour, corrigeant les éventuelles failles. Certains parlent de la facilité pour un ordinateur quantique de craquer les chiffrements actuels ; alors que ces ordinateurs ne sont pas encore sur le marché, il y a déjà les algorithmes permettant de déjouer le "brute force" de ces machines.  
 + 
 +Faites confiance aux experts libristes de la cryptographie : c'est un domaine de passionnées, de très haut niveau technique et théorique. La sécurité absolue n'existe pas, bien sûr (c'est une règle de base en sécurité !) mais pour casser ces chiffrementsil faut généralement les moyens d'une puissance étatique... et quand on a une telle puissance, il y a souvent des façons bien plus simples d'obtenir les informations que les mots de passe protègent. 
 + 
 +Donc : même si une personne mal intentionnée passe les diverses barrières protégeant votre fichier de mot de passe (accès à votre ordinateurvotre serveur, etc), **elle ne pourra rien faire tant que le mot de passe qui le protège est suffisamment fort et tant que vous utilisez une solution de chiffrement à jour et de bonne qualité**.  
 + 
 +Un autre apport du logiciel est la génération de mots de passe forts et uniques pour chaque usage. Vous augmentez votre sécurité de façon globale. 
 + 
 +Par ailleurs, sauvegardez ce fichier à distance (de façon sécurisée: en cas de vol de votre ordinateur ou d'incendie, vous ne perdrez pas l'accès à tout ce qu'il débloque. Ce qui est plus difficile à faire avec un carnet en papier. 
 + 
 + 
 +</WRAP> 
 + 
  
 La solution la plus simple aujourd'hui((2018/01/28)) est d'utiliser [[wpfr>KeePass|Keepass]]. C'est un logiciel libre, multiplateforme, avec des modules permettant de le lier à votre navigateur web par exemple (et après on rentre mot de passe et identifiant en un clic, c'est confortable). Il peut générer des mots de passe. Sa première prise en main demande un peu de temps. Quelques heures, hein, c'est pas super complexe non plus, mais ça mériterait des tutos en français bien faits ; si vous en avez, ajoutez les liens. La solution la plus simple aujourd'hui((2018/01/28)) est d'utiliser [[wpfr>KeePass|Keepass]]. C'est un logiciel libre, multiplateforme, avec des modules permettant de le lier à votre navigateur web par exemple (et après on rentre mot de passe et identifiant en un clic, c'est confortable). Il peut générer des mots de passe. Sa première prise en main demande un peu de temps. Quelques heures, hein, c'est pas super complexe non plus, mais ça mériterait des tutos en français bien faits ; si vous en avez, ajoutez les liens.
  
 Nous avons installé [[fr:keeweb|Keeweb]] sur notre Kloud, qui permet d'ouvrir un fichier généré via Keepass. C'est une alternative pratique dans certains cas. Nous avons installé [[fr:keeweb|Keeweb]] sur notre Kloud, qui permet d'ouvrir un fichier généré via Keepass. C'est une alternative pratique dans certains cas.
 +
 +Vous pouvez aussi stocker vos mots de passe via [[fr:pass|pass]] (accessible en ligne de commande, il y a aussi une interface si besoin), ou dans un fichier qui est chiffré et semble anodin((Attention, quand vous déchiffrez le fichier, où sa version déchiffrée est-elle stockée ? Il y a là une possibilité de faille suivant la façon dont vous gérer le chiffrement de votre base, d'où l'intérêt de passer par des logiciels comme Pass ou Keepass, qui gère ça bien.)).
  
 ==== Partage ==== ==== Partage ====
Ligne 182: Ligne 200:
 <WRAP center round info 90%> <WRAP center round info 90%>
 Personnellement, j'ai au moins un mail pour mes proches (amis, famille), un pour le travail (que je n'ouvre plus quand je ne suis pas au travail, non mais !), un pour le pourriel, c'est à dire tous ces sites où il faut obligatoirement s'inscrire. Ho, et si je ne vous aime pas mais que je dois vous donner un mail, y'a aussi une adresse spéciale. Enfin, j'ai des mails associés à certaines de mes identités, tel que zatalyz@ pour une bonne part de ma vie numérique et vidéoludique ! Personnellement, j'ai au moins un mail pour mes proches (amis, famille), un pour le travail (que je n'ouvre plus quand je ne suis pas au travail, non mais !), un pour le pourriel, c'est à dire tous ces sites où il faut obligatoirement s'inscrire. Ho, et si je ne vous aime pas mais que je dois vous donner un mail, y'a aussi une adresse spéciale. Enfin, j'ai des mails associés à certaines de mes identités, tel que zatalyz@ pour une bonne part de ma vie numérique et vidéoludique !
- --- //[[wiki:user:zatalyz|zatalyz]] 2018/01/28 13:41//+ --- //[[user:zatalyz|zatalyz]] 2018/01/28 13:41//
 </WRAP> </WRAP>
  
CC Attribution-Share Alike 4.0 International Driven by DokuWiki
fr/consignes_securite_people.1596002798.txt.gz · Dernière modification : 2021/12/03 19:18 (modification externe)

Licences Mentions légales Accueil du site Contact