Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2600 connectés 

 


 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  40  41  42  43  44  45
Auteur Sujet :

[Topic Unique] Protection des données FP màj merci glubovore

n°48956789
Profil sup​primé
Posté le 10-03-2017 à 06:32:14  answer
 

Reprise du message précédent :
Je suis en train d'essayer protonmail.
 
C'est moins pratique que gmail. Je pense pas continuer à l'utiliser.
 
Y a un truc sur lequel j'ai un doute. Si j'envoie un courriel chiffré de protonmail vers une adresse gmail, au final la communication est sûre ou pas ?

mood
Publicité
Posté le 10-03-2017 à 06:32:14  profilanswer
 

n°48956837
toupouri
Posté le 10-03-2017 à 07:10:08  profilanswer
 

[:drapal] même si je m'intéresse surtout à l'aspect matériel de la protection des données (panne d'un disque, destruction, vol...).
 
Il y a plein de principes simples relevant du bon sens :
- ne pas utiliser un webmail comme système de stockage/archivage : enregistrer les PJ et supprimer les mails
- conserver ses données sur un poste non connecté à Internet
- conserver ses login / mots de passe sur papier (très pratique)
- ne diffuser aucune info confidentielle par mail
- ne pas enregistrer de préférences de navigation
- utiliser des mots de passe complexes et renouvelés régulièrement
- ne pas utiliser le cloud
- ne poster aucune donnée perso sur Internet
...
 
C'est de plus en plus dur car l'informatique moderne est de plus en plus abscon et connecté : logiciels online, connexion obligatoire, etc.
 
Idem sur mon téléphone portable, je n'ai aucune donnée perso : zéro contact, ça fait fonctionner la mémoire et en cas de vol, je ne perds qu'une machine.

n°48956854
Profil sup​primé
Posté le 10-03-2017 à 07:20:03  answer
 

Avoir certains documents sur ma boite mail m'a dépanné plusieurs fois.

n°48956884
Profil sup​primé
Posté le 10-03-2017 à 07:32:06  answer
 

Dans tous les cas il faut bien garder à l'esprit qu'aucune donnée n'est à l'abri. Même ton cahier avec des mots de passe peut être volé ou photographié.  
Il s'agit surtout de trouver un équilibre entre paranoïa, protection et utilisation. Et ça c'est pas facile vu les nouveaux outils mis en place.

n°48956893
n0m1s
in TT we trust
Posté le 10-03-2017 à 07:34:15  profilanswer
 

toupouri a écrit :


- conserver ses login / mots de passe sur papier (très pratique)


 [:wiids]
Conserver les mots de passe sur papier c'est justement l'une des pires idées qu'on peut avoir  :sweat:

 

À moins que tu n'ais une méthode de chiffrement avant de l'écrire sur le papier (et encore, il faut qu'un tel chiffrement ne soit pas trop facilement cassable)

 

Quand au fait de ne pas avoir de contacts sur le téléphone : je n'ai jamais compris le principe ammenant à faire cela. Tes contacts sont loin d'être les données les plus importantes à protéger sur un téléphone (je doute que tu supprime ton historique se SMS et ton journal d'appels tous les jours, hors savoir avec qui tu parle est beaucoup plus important pour un attaquant que de connaitre le surnom que tu donne à la personne), et si tu crains l'oubli, rien ne t'empêche de faire un backup (voir même de faire un annuaire papier si tu crains une défaillance informatique)

n°48956901
Profil sup​primé
Posté le 10-03-2017 à 07:37:03  answer
 

n0m1s a écrit :


 [:wiids]
Conserver les mots de passe sur papier c'est justement l'une des pires idées qu'on peut avoir  :sweat:  
 
À moins que tu n'ais une méthode de chiffrement avant de l'écrire sur le papier (et encore, il faut qu'un tel chiffrement ne soit pas trop facilement cassable)
 
Quand au fait de ne pas avoir de contacts sur le téléphone : je n'ai jamais compris le principe ammenant à faire cela. Tes contacts sont loin d'être les données les plus importantes à protéger sur un téléphone (je doute que tu supprime ton historique se SMS et ton journal d'appels tous les jours, hors savoir avec qui tu parle est beaucoup plus important pour un attaquant que de connaitre le surnom que tu donne à la personne), et si tu crains l'oubli, rien ne t'empêche de faire un backup (voir même de faire un annuaire papier si tu crains une défaillance informatique)


Voila.  
Et meme avec des communications chiffrées il reste toujours les métadonnées et on en apprend énormément rien qu'avec ça.

n°48957004
n0m1s
in TT we trust
Posté le 10-03-2017 à 08:04:49  profilanswer
 

Pour compléter, lors du scandale NSA, celle-ci avait essayé de se cacher derrière le fait qu'elle n'espionnait pas les gens puisqu'elle ne conservait que les métadonnées et non pas le contenu des messages. Sauf que les métadonnées en disent beaucoup plus long sur les relations qu'on a avec nos interlocuteurs que le le contenu du message lui-même.

 

Par exemple, savoir qu'on ne contacte monsieur A uniquement la semaine entre 10h et 16h a de grande chances de signifier que monsieur A est un collègue de travail ou un client. Si on contacte madame B très fréquemment et souvent à des heures tardives, cela peut signifier des relations intimes avec la personne, etc.

 

Pour en revenir sur la question de pota sur protonmail, je dirai que par définition le mail n'est pas « sécurisé » car il s'agit d'une transmission en clair des informations. Je ne sais pas comment fonctionne protonmail, mail il y a de grandes chances que ce soit un fonctionnement comme signal : une utilisation de leur propre protocole entre utilisateurs de protonmail (donc potentiellement chiffré end-to-end, et donc potentiellement bien sécurisé), mais utilise le protocole mail standard avec les autres utilisateurs, donc peu sécurisé :/

 

De toute manière je ne crois pas que gmail supporte un autre protocole que le mail simple, donc il y a peu de chance d'avoir une communication sécurisée vers une adresse gmail (sauf peut-être avec PGP si l'utilisateur de gmail l'utilise, mais cela ne protège que le texte, pas les metadonnées)

n°48957022
Profil sup​primé
Posté le 10-03-2017 à 08:08:35  answer
 

n0m1s a écrit :

Pour compléter, lors du scandale NSA, celle-ci avait essayé de se cacher derrière le fait qu'elle n'espionnait pas les gens puisqu'elle ne conservait que les métadonnées et non pas le contenu des messages. Sauf que les métadonnées en disent beaucoup plus long sur les relations qu'on a avec nos interlocuteurs que le le contenu du message lui-même.
 
Par exemple, savoir qu'on ne contacte monsieur A uniquement la semaine entre 10h et 16h a de grande chances de signifier que monsieur A est un collègue de travail ou un client. Si on contacte madame B très fréquemment et souvent à des heures tardives, cela peut signifier des relations intimes avec la personne, etc.
 
Pour en revenir sur la question de pota sur protonmail, je dirai que par définition le mail n'est pas « sécurisé » car il s'agit d'une transmission en clair des informations. Je ne sais pas comment fonctionne protonmail, mail il y a de grandes chances que ce soit un fonctionnement comme signal : une utilisation de leur propre protocole entre utilisateurs de protonmail (donc potentiellement chiffré end-to-end, et donc potentiellement bien sécurisé), mais utilise le protocole mail standard avec les autres utilisateurs, donc peu sécurisé :/
 
De toute manière je ne crois pas que gmail supporte un autre protocole que le mail simple, donc il y a peu de chance d'avoir une communication sécurisée vers une adresse gmail (sauf peut-être avec PGP si l'utilisateur de gmail l'utilise, mais cela ne protège que le texte, pas les metadonnées)


Pas mieux.  
Perso pour les communications sensibles je privilégie dans cet ordre du plus sur au moins : sur lettre papier dans l'idéal manuscrite - lettre papier tapée à l'ordi - mail PGP - signal - WhatsApp -

Message cité 1 fois
Message édité par Profil supprimé le 10-03-2017 à 08:08:57
n°48957033
toupouri
Posté le 10-03-2017 à 08:10:43  profilanswer
 


C'est sûr :jap: Sans compter que beaucoup de gens n'ont aucun plan de sauvegarde, donc en cas de défaillance de leur support de stockage, ils sont bien contents d'avoir plein de données en ligne (webmail, cloud...).
 
Voila :jap:

n0m1s a écrit :

Conserver les mots de passe sur papier c'est justement l'une des pires idées qu'on peut avoir  :sweat:


Je les ai notés sur la page d'un roman dans ma bibliothèque, quasi impossible à trouver :D
 
Au taf, le serveur a redémarré. Tous les mdp dont celui du serveur étaient dans un fichier enregistré sur... le serveur. Heureusement qu'on avait une copie papier ;)

n°48957037
Profil sup​primé
Posté le 10-03-2017 à 08:11:39  answer
 

Une autre approche c'est aussi de n'avoir rien à cacher :o
 
Est-ce utile de protéger des informations comme sa taille, date de naissance, couleurs des yeux ?
 
Est-ce que nos goûts musicaux, plats préférés sont des données sensibles ?
 
Faut il protéger le dossier contentant les photos de nos vacances par un mot de passe ?
 
Doit on cacher nos opinions politiques ?
 
Je pense qu'il y a une hiérarchie des infos personnelles, et le seuil de confidentialité est plus ou moins haut suivant ce qu'on fait dans la vie et l'intérêt que l'on peut représenter soit pour une entreprise, soit pour un gouvernement.
 
C'est marrant de s'envoyer des messages chiffrés mais dans la pratique la plupart des gens ne risquent rien à ce que leur communications soient lues.

mood
Publicité
Posté le 10-03-2017 à 08:11:39  profilanswer
 

n°48957043
Profil sup​primé
Posté le 10-03-2017 à 08:13:04  answer
 


C'est pas tellement une question de risque. Je prépare un papier relatif à ce sujet j'essaye de vous poster un premier jet aujourd'hui sinon faudra attendre un peu. :o

n°48957367
n0m1s
in TT we trust
Posté le 10-03-2017 à 08:59:43  profilanswer
 


Je ne sais pas si PGP est plus sécurisé que signal :/
 

toupouri a écrit :


C'est sûr :jap: Sans compter que beaucoup de gens n'ont aucun plan de sauvegarde, donc en cas de défaillance de leur support de stockage, ils sont bien contents d'avoir plein de données en ligne (webmail, cloud...).
 
Voila :jap:
 
Je les ai notés sur la page d'un roman dans ma bibliothèque, quasi impossible à trouver :D
 
Au taf, le serveur a redémarré. Tous les mdp dont celui du serveur étaient dans un fichier enregistré sur... le serveur. Heureusement qu'on avait une copie papier ;)


Le mieux est encore de ne pas mettre les mots de passe dans un fichier mais les garder dans la tête [:cosmoschtroumpf]  
 
 
Si tu n'as rien à cacher, je t'invite à aller voir ce site : http://jenairienacacher.fr/
 
Par contre je suis d'accord que chacun a sa sensibilité personnelle vis-à-vis des données personnelles. Certaines personnes n'en ont rien à faire de divulguer leur taille ou couleur des yeux mais pour d'autres ce seront des données qu'ils considèreront comme extrêmement personnelles et ne devant surtout pas être mises sur internet  [:zedlefou:1]  
L'important selon moi est d'être au courant de ce qu'on laisse comme trace sur internet, et de décider si cela nous est acceptable ou non. Si non, il faut prendre des mesures pour les supprimer.

n°48957560
Profil sup​primé
Posté le 10-03-2017 à 09:20:27  answer
 

n0m1s a écrit :


Je ne sais pas si PGP est plus sécurisé que signal :/
 


C'est ce qu'il me semblait. De toute façon, je me répète, toujours garder à l'esprit que rien ne peut être protéger à 100%. Comme votre maison ne peut pas être protégée à 100% contre les cambrioleurs. Si une personne veut rentrer, elle rentrera. Tôt ou tard.  

n0m1s a écrit :


Le mieux est encore de ne pas mettre les mots de passe dans un fichier mais les garder dans la tête [:cosmoschtroumpf]  
 


Tout en n'ayant pas le même mdp pour tous nos comptes, ce qui complique la tache. :o  
Le mieux c'est encore de rationaliser sa présence sur les réseaux. Finalement ça revient à avoir une bonne hygiène de vie numérique (je vous renvoi à la définition de ce terme en first post).  

n0m1s a écrit :


Si tu n'as rien à cacher, je t'invite à aller voir ce site : http://jenairienacacher.fr/
 
Par contre je suis d'accord que chacun a sa sensibilité personnelle vis-à-vis des données personnelles. Certaines personnes n'en ont rien à faire de divulguer leur taille ou couleur des yeux mais pour d'autres ce seront des données qu'ils considèreront comme extrêmement personnelles et ne devant surtout pas être mises sur internet  [:zedlefou:1]  
L'important selon moi est d'être au courant de ce qu'on laisse comme trace sur internet, et de décider si cela nous est acceptable ou non. Si non, il faut prendre des mesures pour les supprimer.


Pour aller vite, on a tous quelque chose à cacher. Le site que tu proposes est pas mal, je le compléterais par le bouquin de Tristan Nitot Surveillance:// qui est vraiment pas mal pour un début sur ce sujet.  
 
Ceci est une caricature, pas une explication scientifique.  
On peut voir deux côté à la protection de ses données :  
-celui qui veut se protéger contre un état (groupe x)
-celui qui veut se protéger des grands groupes (groupe y)
 
Deux groupes de personnes qui en schématisant s'opposent complétement.  
Le groupe x est le pendant libéral de la protection des données, il est partisan du libéralisme et ne veut pas que l'état intervienne dans ses affaires, il sera forcément contre la surveillance que peut avoir l'état sur ses communications, mais il ne trouvera rien à redire sur le fait que les grands groupes utilisent ses données pour lui proposer un contenu personnalisé.  
Le groupe y quant à lui s'oppose à la marchandisation de ses données mais n'est pas contre une surveillance de ses données par un état qu'il juge bon. La surveillance serait alors pour lui une nécessité du bien être social (lutte contre le terrorisme, contre les paroles racistes etc).  
 
Je ne met aucune hiérarchie dans ces deux groupes, c'est juste une analyse simplifiée de ce qui se passe dans les débats de la protection des données.  
 
Le truc c'est qu'a la base l'Internet a un comportement anarchique, c'est à dire qu'il va générer du désordre mais revenir à la normale grace à ses utilisateurs, ils vont se coordonner à travers des forums, des groupes de discussions et échanger sur le même système qu'un système neuronal. Si on lui rajoute une entité autorisant ou interdisant certains échanges, l'intérêt de ce nouveau réseau est perdu et on retombe dans des communications horizontale.  
 
C'est extrêmement simplifié et il faudrait aussi que j'explique ce qu'est vraiment la cybernétique et comment elle a été dévoyé de son but initial. Ou du moins mal comprise.

n°48958365
blacksad
Posté le 10-03-2017 à 10:27:41  profilanswer
 

J'approuve.
Il aurait d'ailleurs sa place en FP, non ?

n°48958385
n0m1s
in TT we trust
Posté le 10-03-2017 à 10:29:25  profilanswer
 


+1, le mieux que l'on peut faire c'est ralentir au maximum le processus de manière à espérer que le cambrioleur se lasse avant (ou décide d'attaquer la maison voisine :o )
 
 
AMHA, 2 mots de passe suffisent pour sa présence en ligne : le mot de passe du PC pour le déverrouiller, et le mot de passe maître d'un trousseau contenant le reste des MDP. Les gestionnaires de MDP sont à mon sens suffisamment sécurisés pour les gens normaux :)
 
 
 
Merci, ça me fait penser que je ne l'ai pas encore lu :)

n°48958670
Profil sup​primé
Posté le 10-03-2017 à 10:50:45  answer
 

blacksad a écrit :

J'approuve.
Il aurait d'ailleurs sa place en FP, non ?


 

n0m1s a écrit :


 
Merci, ça me fait penser que je ne l'ai pas encore lu :)


 
Je l'ai rajouté. :jap:  

n0m1s a écrit :


+1, le mieux que l'on peut faire c'est ralentir au maximum le processus de manière à espérer que le cambrioleur se lasse avant (ou décide d'attaquer la maison voisine :o )
 


Voilà, merci de filer la métaphore. :o  

n0m1s a écrit :


AMHA, 2 mots de passe suffisent pour sa présence en ligne : le mot de passe du PC pour le déverrouiller, et le mot de passe maître d'un trousseau contenant le reste des MDP. Les gestionnaires de MDP sont à mon sens suffisamment sécurisés pour les gens normaux :)
 


Si jamais t'en as un à recommander je prends. :jap:

n°48958696
MacEugene
This is the Way.
Posté le 10-03-2017 à 10:52:05  profilanswer
 

n0m1s a écrit :


+1, le mieux que l'on peut faire c'est ralentir au maximum le processus de manière à espérer que le cambrioleur se lasse avant (ou décide d'attaquer la maison voisine :o )

 


 

Ou commettre une erreur qui fasse suffisament de bruit pour que ca s'entende.  :o

Message cité 1 fois
Message édité par MacEugene le 10-03-2017 à 10:52:21

---------------
Chaos is where we are when we don't known where we are, and what we are doing when we don't know what we are doing. The Intellectual We Deserve
n°48959401
n0m1s
in TT we trust
Posté le 10-03-2017 à 11:40:11  profilanswer
 


Perso j'utilise le gestionnaire intégré à Firefox avec un mot de passe maître et l'extension « master password + » qui permet de verrouiller automatiquement le mot de passe principal après un certain temps ou avec un raccourci clavier.
 
Sinon j'ai entendu du bien de Keepass, mais je ne l'ai jamais essayé. Je pense que c'est une bonne idée de ne pas se fier à un logiciel propriétaire sur ce coup et de faire confiance au logiciel libre :)
 
Pour ce qui est de la création des mots de passe, j'utilise l'extension firefox « hash password generator » qui prend un mot de passe maître (là j'utilise un mot de passe tout pourri) qui est hashé pour créer un mot de passe sécurisé (algorithme de hashage, nombre de caractères et types de caractères paramétrables). Un ami utilise un générateur de mots de passe (il me semble qu'il sert aussi de gestionnaire de MDP) qui est basé sur une clé PGP. Je vais lui redemander le nom si ça intéresse du monde.
 
EDIT: Il utilise GNU pass : https://www.passwordstore.org/
Pour ceux qui n'ont pas peur de la ligne de commande :o
 

MacEugene a écrit :


 
Ou commettre une erreur qui fasse suffisament de bruit pour que ca s'entende.  :o


Ou mettre en place une cabane de jardin à la sécurité pourrie en faisant croire que c'est là qu'on garde le trésor [:madame_de_galles:5]  
(https://fr.wikipedia.org/wiki/Honeypot si ça intéresse)

Message cité 1 fois
Message édité par n0m1s le 10-03-2017 à 14:51:00
n°48960061
Profil sup​primé
Posté le 10-03-2017 à 12:29:29  answer
 

Donc un mec a juste besoin de trouver votre unique vrai mot de passe et il obtient l'accès à tous vos comptes ?

 

En quoi c'est plus sécurisé ?

n°48960301
blacksad
Posté le 10-03-2017 à 12:54:43  profilanswer
 

Avec KeePass par exemple, tu peux aussi verrouiller ta base de données de mot de passe avec un fichier, donc pour accéder à tous les mots de passe des différents comptes, il faut
- connaître le mot de passe maître (qu'on peut choisir plus compliqué et/ou plus long qu'habituellement puisqu'il n'y en a qu'un a retenir et qu'on le tape potentiellement moins souvent)
- posséder le fichier de vérrouillage
- avoir accès au fichier de la base de données proprement dite
 
Tu peux augmenter la sécurité en créant plusieurs bases distinctes, qui auront chacune leur mot de passe maître et/ou leur fichier de verrouillage, genre une base pro et une perso, ou une spécifique pour les sites marchands, etc.
Mais si tu découpes trop, tu perds un peu l'avantage du regroupement :o
 
L'avantage de KeePass c'est aussi que tu peux programmer des dates d'expiration de tes mots de passe, qu'il est multiplateforme, qu'on peut le mettre sur une clé USB et qu'il peut aussi servir pour les applications hors navigateur (comptes SSH ou FTP, par exemple) et plein d'autres trucs.
 
Bref, je l'ai essayé et adopté :o
 
Après faut pas perdre le fichier de la base de données :o
Donc en faire des sauvegardes.

n°48960914
MacEugene
This is the Way.
Posté le 10-03-2017 à 13:48:24  profilanswer
 

n0m1s a écrit :


Ou mettre en place une cabane de jardin à la sécurité pourrie en faisant croire que c'est là qu'on garde le trésor [:madame_de_galles:5]  
(https://fr.wikipedia.org/wiki/Honeypot si ça intéresse)


 
Je parlais d'un cas réel, tentative de cambriolage chez ma grand-mère, sauf qu'ils ont fait du bruit en tentant de retirer le cache sur la serrure (qui empêche de la casser avec une simple pince)  :o  
Bon ils ont arraché une partie de la porte autour de la serrure quand même.  :o


---------------
Chaos is where we are when we don't known where we are, and what we are doing when we don't know what we are doing. The Intellectual We Deserve
n°48961617
n0m1s
in TT we trust
Posté le 10-03-2017 à 14:41:53  profilanswer
 


Tu remarqueras que je n'ai pas vanté la sécurité du système que j'utilise actuellement [:cosmoschtroumpf]  
Pour keepass, blacksad a fait un bon résumé :jap:
 
Et dans tous les cas, avoir un mot de passe principal améliore la sécurité dans le sens où les mots de passe « finaux » (ceux qu'on met sur un site internet, quoi) peuvent être extrêmement longs et compliqués (donc à la fois impossible à casser mais aussi impossible à retenir), ce qui empêche les problèmes de récupération de base de données de mots de passe (si tant est que le site ait fait le boulot de son côté :o ) ; le tout en n'ayant qu'à se souvenir d'un unique mot de passe (qui peut potentiellement être moins bon que ceux « finaux », mais plus faciles à retenir).
 

MacEugene a écrit :


 
Je parlais d'un cas réel, tentative de cambriolage chez ma grand-mère, sauf qu'ils ont fait du bruit en tentant de retirer le cache sur la serrure (qui empêche de la casser avec une simple pince)  :o  
Bon ils ont arraché une partie de la porte autour de la serrure quand même.  :o


Ça ne sert à rien de mettre une serrure ultra sécurisée si le reste de la porte est en décomposition :o

n°48962278
AmarOk_
Posté le 10-03-2017 à 15:33:45  profilanswer
 

o/ ici,
 
Alors je ne vais pas revenir sur l'utilisation de terminaux perso au boulot ni le fait d'utiliser du matériel pro de manière perso, ça dépend énormément du pays, des jurisprudences, de ce qui a été fait et de l'entreprise.
 
Pour l'affaire du scotch sur la caméra + désactivation des microphones :
+ Alors le scotch c'est mieux que rien, les images qui se passent devant un pc peuvent être bien plus perso que les conversations.
+ Le mieux reste d'enlever la caméra et de préférer une caméra USB comme ça on la désactive quand on veut.
+ Il n'y a pas besoin d'avoir de microphones pour capter le son, ça se fait relativement bien avec les haut-parleurs (d'où le fait que même sans micro sur une smart TV Samsung, la récupération des conversations est possible)
 
L'affaire Wikileaks sur la CIA a fait peu de bruits et les personnes ne se bougent pas. Mais il y a toujours de plus en plus de cryptoparties partout dans le monde et le nombre de participants grandis (alors oui, pas de manière exponentielle, mais il y a quand meme de plus en plus de monde). Parfois ça peut déprimer quand même, surtout vu les mesures que certains gouvernements pondent...  
 
Au sujet de protonmail je l'utilise pour quelques trucs. Alors oui j'utilise quasi que du libre et protonmail n'est pas libre, on ne peut pas savoir ce qu'ils font avec nos données, etc, etc. Il y a quelques trucs qui sont encore pas pret (l'utilisation de clés externes, la redirection via POP, etc). Mais lire leurs articles de blog donne une très bonne idée de leur fonctionnement et il est pas déconnant et leur boulot dessus est très bien foutu et on peut affirmer à 99.9% que non, protonmail ne peut pas déchiffrer vos mails (et la clé n'est générée qu'au niveau client). Pour gmail, tu as deux solutions. La classique = mail classique délivrée en TLS, l'option chiffrement fort qui envoie qu'un lien par mail et tu donnes le mot de passe pour que l'autre personne déchiffre par un autre moyen (donc non n0m1s, y a que le lien en clair et les méta ;) ). Donc tu auras bien sûr les métadonnées, mais tu pour ça, c'est les mails qui sont broken, pas Protonmail et ça reste de loin la meilleure solution accessible que je connaisse.
J'invite à lire cet article sur son utilisation : https://cheziceman.wordpress.com/20 [...] n-et-demi/
 
> - ne pas utiliser un webmail comme système de stockage/archivage : enregistrer les PJ et supprimer les mails  
ça dépend, tu peux les garder chiffrés, ou utiliser protonmail.
 
> - conserver ses données sur un poste non connecté à Internet
Difficile, voir impossible
 
> - conserver ses login / mots de passe sur papier (très pratique)
Alors oui et non. Certes les gens sont forts pour garder des bouts de papiers, mais les mots de passes sur papier, ils sont généralement simple à taper et quelqu'un peut tomber dessus, les voir.
 
> - ne diffuser aucune info confidentielle par mail
+1
 
> - utiliser des mots de passe complexes et renouvelés régulièrement
+1
 
> - ne pas utiliser le cloud
-1
 
> - ne poster aucune donnée perso sur Internet
-1, parfois impossible
 
 
Déjà je vais revenir sur l'authentification. Perso je conseille un password manager (pass, basé sur PGP et sans version en ligne). Y en a des biens, des moins bons avec des attaques connus, mais ça reste le meilleur moyen possible de stocker des mots de passes. Déjà parce que ils sont impossible à retenir, exemple (Jlidhw}eNSXUn~D0GiUK)A3G5ZAyGYI&0e4&2^X>hG^;39OZ[RP}`&}s`b=y\YiX<gO;i$+*GEwg-fr^n.;_5T)59@nJ&4U) et unique (1 passe = 1 utilisation) donc déjà si quelqu'un vous le demande vous ne pourrez pas lui donner. Et si vous le pouvez, activez la 2FA, (par SMS ou si vous n'avez pas de téléphone comme moi, par mail, yubikey, etc), et n'utilisez pas votre tête, votre tête est faible.
@pota : En fait faut surtout prendre en compte le vecteur d'attaque différent. Obtenir ton mot de passe maitre est bien plus dur qu'obtenir un de tes mots de passes en ligne, ça sera une attaque ciblée dans le premier cas.
 
Chiffrez vos fichiers. Si y a bien un truc à retenir des 2 leaks NSA + CIA, le chiffrement ils ont du mal et ne peuvent pas généralement. En majorité, ils tentent de bypasser cette étape (bien plus facile que de casser du chiffrement). Pour ça il y a des choses bien développées (PGP que j'utilise (pour les fichiers, très peu pour le mail)) et pour la communication il existe des alternatives mieux que d'autres, faut voir au cas par cas (Signal, OTR, cryptocat, etc). En plus il est possible de chiffrer ses partitions facilement sur tous les OS. Perso j'ai mes partitions de chiffrées.
 
Il y a moyen de passer par des systèmes d'exploitations tels que Qubes/Tails ou de parler de Tor, mais j'ai déjà écrit pas mal, je vous laisse digérer ;), dans tous les cas évaluez vos menaces et ce que vous voulez protéger. Je peux aussi parler des métadonnées, du fingerprinting, ou encore sur l'utilisation de vos données par les entreprises/gouv, mais c'est un peu hors sujet.
 
Dernier mot, j'ai vu passer le bouquin de nitot, du coup, allez voir son blog, il y poste pas mal d'avis intéressants. Et un dernier livre : le guide d'autodéfense numérique
 
Bref, my 2 cents
 
Ah et dernier trucs. Faites des back-ups (et chiffrez les).

Message cité 1 fois
Message édité par AmarOk_ le 10-03-2017 à 15:53:00
n°48962379
n0m1s
in TT we trust
Posté le 10-03-2017 à 15:44:06  profilanswer
 

AmarOk_ a écrit :

o/ ici,

 

[…]

 

Bref, my 2 cents


Vouzici [:flagadadim]

 

C'est sympa de me corriger :D

Message cité 1 fois
Message édité par n0m1s le 10-03-2017 à 15:44:40
n°48962468
AmarOk_
Posté le 10-03-2017 à 15:51:21  profilanswer
 

n0m1s a écrit :


Vouzici [:flagadadim]  
 
C'est sympa de me corriger :D


 
On se demande comment je suis arrivé là :). Et np

n°48963455
Profil sup​primé
Posté le 10-03-2017 à 17:13:03  answer
 

Toi je vais bien t'aimer. :o  
Et c'est pas HS, on peut aussi en parler ici sans problème. Je vais digérer ton post et surement m'en servir pour le first post. Avec ton aimable autorisation bien entendu. :jap:

n°48963474
trueslash
(╯°□°)╯︵ MMM
Posté le 10-03-2017 à 17:15:46  profilanswer
 

Pour moi le plus important, ca reste de se maintenir informé (y compris en passant par de la vulgarisation) de ce qui est possible de faire sur un ordinateur et Internet. Le reste, c'est de la gestion de risque, ce qu'il faut c'est que les gens soient capable d'évaluer a la louche les risques qu'il prennent.
 
Par exemple, quand tu achetes un vélo, tu prends un antivol parce qu'un vélo, ca se fauche, une fois que tu as dit ca, t'as en fait rien dit, il faut choisir le bon antivol en fonction du vélo, des endroits ou on le laisse, du poids qu'on est pret a porter, du prix, de la qualité du vélo, etc. Les gens décident en fonction, sur les services digitaux, ca devrait etre pareil.
 
Parce que si tu commences a dire aux gens, ah nan, faut pas faire de vélo, bah ca aide pas des masses

n°48963536
n0m1s
in TT we trust
Posté le 10-03-2017 à 17:21:19  profilanswer
 

trueslash a écrit :

Pour moi le plus important, ca reste de se maintenir informé (y compris en passant par de la vulgarisation) de ce qui est possible de faire sur un ordinateur et Internet. Le reste, c'est de la gestion de risque, ce qu'il faut c'est que les gens soient capable d'évaluer a la louche les risques qu'il prennent.
 
Par exemple, quand tu achetes un vélo, tu prends un antivol parce qu'un vélo, ca se fauche, une fois que tu as dit ca, t'as en fait rien dit, il faut choisir le bon antivol en fonction du vélo, des endroits ou on le laisse, du poids qu'on est pret a porter, du prix, de la qualité du vélo, etc. Les gens décident en fonction, sur les services digitaux, ca devrait etre pareil.
 
Parce que si tu commences a dire aux gens, ah nan, faut pas faire de vélo, bah ca aide pas des masses


numériques [:o_doc]  
 
Je suis globalement d'accord avec toi, le tout est d'être suffisamment informé pour pouvoir faire le bon choix sur ce qu'on souhaite utiliser. C'est là que ce topic rentre en jeu [:sebxoii]

n°48963539
Profil sup​primé
Posté le 10-03-2017 à 17:21:39  answer
 

trueslash a écrit :

Pour moi le plus important, ca reste de se maintenir informé (y compris en passant par de la vulgarisation) de ce qui est possible de faire sur un ordinateur et Internet. Le reste, c'est de la gestion de risque, ce qu'il faut c'est que les gens soient capable d'évaluer a la louche les risques qu'il prennent.
 
Par exemple, quand tu achetes un vélo, tu prends un antivol parce qu'un vélo, ca se fauche, une fois que tu as dit ca, t'as en fait rien dit, il faut choisir le bon antivol en fonction du vélo, des endroits ou on le laisse, du poids qu'on est pret a porter, du prix, de la qualité du vélo, etc. Les gens décident en fonction, sur les services digitaux, ca devrait etre pareil.
 
Parce que si tu commences a dire aux gens, ah nan, faut pas faire de vélo, bah ca aide pas des masses


Ici c'est ce qu'on va essayer de faire. Choisir le bon antivol et ou garer son vélo en regardant les news. On verra si on y arrive. :o

n°48963556
n0m1s
in TT we trust
Posté le 10-03-2017 à 17:23:31  profilanswer
 


On est sur HFR tout de même !
Caméra IP + lien sur le topic insecam est le minimum  [:julm3]

n°48963630
AmarOk_
Posté le 10-03-2017 à 17:31:33  profilanswer
 

@Blaska, tu peux sans problème. Après j'aborderais peut-être ces thèmes si la discussion va plus loin dans ce sens.
 
Sinon ouai trueslash, l'éducation reste le meilleur moyen pour énormément de choses.  La technique n'est qu'un outil.

n°48963654
Poogz
Sous les octets la plage (︶o︶)
Posté le 10-03-2017 à 17:32:42  profilanswer
 

Les MDP hyper complexes et changés régulièrement c'est bien en théorie mais la nature humaine étant ce qu'elle est plus le système est contraignant et plus on cherche à le contourner pour plus de facilité :d
 
Même chose pour chiffrer ses backups, c'est bien pour les données sensibles mais ça ne sert à rien de tout chiffrer (j'ai en mémoire un photographe qui chiffrait ses backups de photos alors qu'elles étaient dispo sur son site web....) En cas de problème matériel et u perte de la clé de chiffrage, on peut être bien dans la merde.
 
Sauf à bosser dans un secteur sensible on a peu de chance d'intéresser les agences de renseignements et je me demande si en étant au top de la parano on active pas plus de red flag qu'en ayant une hygiène numérique raisonnable qui permet de rester sous les radars. :d


---------------
The fact that there's a highway to hell, but only a stairway to heaven says a lot about anticipated traffic numbers
n°48963827
n0m1s
in TT we trust
Posté le 10-03-2017 à 17:50:22  profilanswer
 

Poogz a écrit :

Les MDP hyper complexes et changés régulièrement c'est bien en théorie mais la nature humaine étant ce qu'elle est plus le système est contraignant et plus on cherche à le contourner pour plus de facilité :d


D'où l'intérêt des gestionnaires de MDP pour diminuer au maximum les contraintes à l'utilisation d'un MDP compliqué :)

 
Poogz a écrit :


Même chose pour chiffrer ses backups, c'est bien pour les données sensibles mais ça ne sert à rien de tout chiffrer (j'ai en mémoire un photographe qui chiffrait ses backups de photos alors qu'elles étaient dispo sur son site web....) En cas de problème matériel et u perte de la clé de chiffrage, on peut être bien dans la merde.


Ça dépend, si le disque entier est chiffré, c'est normal que tout ce qui soit dessus le soit, même ce qui est publiquement accessible autrement :D

 

Et même, peut-être que ce photographe accepte de dévoiler ses photos en jpg et garder les RAW en chiffrés pour ne pas les divulguer  [:cerveau spamafote]

 
Poogz a écrit :


Sauf à bosser dans un secteur sensible on a peu de chance d'intéresser les agences de renseignements et je me demande si en étant au top de la parano on active pas plus de red flag qu'en ayant une hygiène numérique raisonnable qui permet de rester sous les radars. :d


C'est un point très intéressant. Il me semble avoir lu quelque part que si quelqu'un s'intéressait au chiffrement et à tor (entre autres), il atterrissait automatiquement sur les watch list d'une agence (il me semble que c'était la NSA) en tant que menace potentielle  [:max evans]

n°48963863
AmarOk_
Posté le 10-03-2017 à 17:54:13  profilanswer
 

Poogz a écrit :

Les MDP hyper complexes et changés régulièrement c'est bien en théorie mais la nature humaine étant ce qu'elle est plus le système est contraignant et plus on cherche à le contourner pour plus de facilité :d
 
Même chose pour chiffrer ses backups, c'est bien pour les données sensibles mais ça ne sert à rien de tout chiffrer (j'ai en mémoire un photographe qui chiffrait ses backups de photos alors qu'elles étaient dispo sur son site web....) En cas de problème matériel et u perte de la clé de chiffrage, on peut être bien dans la merde.
 
Sauf à bosser dans un secteur sensible on a peu de chance d'intéresser les agences de renseignements et je me demande si en étant au top de la parano on active pas plus de red flag qu'en ayant une hygiène numérique raisonnable qui permet de rester sous les radars. :d


 
 
Ouai, la sécurité doit forcément être psychologiquement acceptable, c'est un des 8 principes de base (économies de mécanismes, fail safe default, méditation complète, design ouvert, séparation des privileges, moindre privilège, minimiser les mécanismes communs). Pour moi y a deux points importants :
+ L'éducation que j'ai mentionné plus haut. Mine de rien des réflexes, ça s'apprend et une fois que ça semble mécanique, ça se fait facilement.
+ Le travail que les gens mettent dans le produit pour faciliter le travail de l'utilisateur. Par exemple, prenons PGP avec Enigmail, essayez, ça peut etre cool, mais c'est de la grosse merde niveau acceptibilité (je l'utilise). Prenez protonmail ou zerobin par exemple, ça se fait relativement bien.
C'est pour ça que je conseille tout d'abord le 2FA avant les gestionnaires de mots de passes perso. Parce que c'est relativement facile à mettre en place et ça s'accepte bien. Mais des mots de passes complexes et changés régulierement, c'est un bon réflexe à avoir quand on le peut. Mais y a un gros travail à avoir niveau design.
 
Pour le backup je ne suis pas tout à fait d'accord. Le chiffrement par défaut c'est bien, même pour des fichiers inutiles pour plusieurs raisons :
1. ça rend le principe mécanique, donc plus facile à assimiler pour n'importe qui. Sinon la personne a très vite tendance à zapper intentionnellement de chiffrer des trucs plus importants
2. Si tous les fichiers sont chiffrés, on ne sait pas quels fichiers sont importants. Perso tu vois un disque dur avec quelques trucs chiffrés, tu les regarde en priorité.
3. Chiffrer otute une partition, tu déchiffres au démarrage, après tu t'en fous, c'est plutôt transparent.
 
En soit, on a pas parlé d'être parano. Ni d'être dans l'excès. Mais prenons par exemple un passage à la douane, si tu te trimballes sans téléphone, avec un disque dur que tu as effacé avant de partir, tu lèveras bien plus de drapeaux rouges c'est sur que dans le cas ou tu as ta partition chiffrée et que tu utilises du 2FA partout. Petit lien : https://medium.com/@thegrugq/stop-f [...] .w69n8my32


Message édité par AmarOk_ le 10-03-2017 à 17:57:30
n°48965755
Poly
Posté le 10-03-2017 à 21:07:18  profilanswer
 

n0m1s a écrit :

Par contre Blaska tu as intérêt à ne plus jamais dire « crypté » au lieu de « chiffré »  [:je rage]

À mettre en FP puisque c'est du vocabulaire qui va tout le temps revenir sur ce topic.
https://chiffrer.info/

n°48966299
Profil sup​primé
Posté le 10-03-2017 à 21:26:10  answer
 

Poly a écrit :

À mettre en FP puisque c'est du vocabulaire qui va tout le temps revenir sur ce topic.
https://chiffrer.info/


Done. :jap:

n°48969427
n0m1s
in TT we trust
Posté le 11-03-2017 à 00:44:43  profilanswer
 

Poly a écrit :

À mettre en FP puisque c'est du vocabulaire qui va tout le temps revenir sur ce topic.
https://chiffrer.info/


Ce site :love:

n°49039104
Profil sup​primé
Posté le 17-03-2017 à 15:25:30  answer
 

Je vais ajouter une partie actu aux deuxième post et y inclure ceci :  

Citation :


NEXTLEAP seminar "Decrypting Algorithms", Session 1
 
What is “good encryption”? A pragmatic turn from a tool-centered to a user-centered approach
Ksenia Ermoshina & Francesca Musiani, CNRS
Mykola Kostynyan, Digital security trainer and expert, ISCproject, http://iscproject.org
 
March 28, 2017, 2pm to 5pm
ISCC, 20 rue Berbier-du-Mets, 75013 Paris
Salle de conférences, RDC
 
An important body of work in the field of science and technology studies (STS) in the last forty years has addressed the ‘making of’ systems of classification, categorization and measurement as a crucial component of human interaction and governance processes (e.g. Bowker and Star, 1999) in a variety of fields. Our current research within NEXTLEAP shows that fierce debates – exemplified by the ongoing revisions of the Electronic Frontier Foundation’s Secure Messaging Scorecard – are taking place on what makes a reliable secure messaging application, and what constitutes a ‘good’ measurement system to assess (usable) security and encryption, able to take into account all the ‘relevant’ aspects – not only technical but social and economic.
 
Drawing on this context, this session of the NEXTLEAP seminar will discuss how actors in the field of secure messaging, from developers to users, define ‘good encryption’ from a pragmatic standpoint. In particular, we will examine how this definition increasingly often uses as a starting point not the tools themselves, but users and their contexts of use: e.g., for a journalist working in conflict zones, WhatsApp will be deemed as insufficiently protective and qualified as ‘bad’ encryption, while for a design firm employee whose first preoccupation is to avoid targeted ads, the very same tool will provide ‘good’ encryption. On its end, the EFF proposes a standard set of requirements constituting the core of good encryption: open-source, end-to-end, and peer-reviewed code, and advise users on what could be the best-adapted tool for their needs, provided that it satisfies these basic requirements. The talks will provide several examples of this ‘pragmatic turn’ in the assessment of the quality of encryption. In presence of and with the help of practitioners, we will discuss this dialectic between standard and ad-hoc configurations, and how standardized tools such as guides can be produced in such an articulate and varied landscape of tools and practices.
 
NEXTLEAP project -- nextleap.eu


du coup c'est à noter dans vos tablettes.

n°49229458
Delivereat​h
Posté le 04-04-2017 à 10:17:56  profilanswer
 

Utilisateur de keepass depuis longtemps, j'aimerais augmenter la sécurité que j'en fais. Actuellement, je n'utilise que le master password. Du coup un keylogger sur ma machine et un attaquant peut récupérer toute la base de données.

 

J'aimerais y ajouter un 2FA afin d'éviter ce genre de cas. Je pensais à ue yubikey mais c'est cher (la variante U2F n'est pas supportée) et ce n'est plus open source. Est-ce que certains ici ont une yubikey ? Je vois qu'il y a un bouton dessus. Est-ce qu'il est nécessaire d'appuyer dessus pour pouvoir répondre au défi (challenge-response) ? Je souhaite une clé qui nécessite une action physique de l'utilisateur. Ca éviterait un accès teamviewer donnant accès à la bdd. Et idéalement j'aimerais également pouvoir avoir plusieurs clés (une à la maison, une au boulot) et pouvoir tout de même accéder à ma bdd depuis un smartphone.

 

Ca fait beaucoup de critères et je ne suis pas sur qu'une telle solution existe.

Message cité 1 fois
Message édité par Delivereath le 04-04-2017 à 10:19:20
n°50626369
speedboyz3​0
Guide Michelin :o
Posté le 13-08-2017 à 16:02:52  profilanswer
 

Drap :o

n°50633032
speedboyz3​0
Guide Michelin :o
Posté le 14-08-2017 à 09:56:32  profilanswer
 

Petite question, si je prends un Ledger Nano S, je peux l'utiliser comme la Yubikey?
 
Sur le site je vois : FIDO® CERTIFIED U2F :o

mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  40  41  42  43  44  45

Aller à :
Ajouter une réponse
 

Sujets relatifs
Formula E [Topic unique][Topic Unique] Amazon Prime Video - La SVOD Premium
[TU] Instant Pot ---> R2D2 cuisine pour vous !!!!![Topic unique] Arrival (2016)
[topic unique] Blade Runner 2049 - sortie 4/10/2017 avec Harrison FordTopic Unique Jeu Conan de Monolith
topic unique - GIN-MAKERS @HFR[Topic unique] Cent Patates
[Topic Unique] La contraception – Où, quand, comment ?[Topic unique] Miss France 2017 - Miss Guyane élue Miss France 2017
Plus de sujets relatifs à : [Topic Unique] Protection des données FP màj merci glubovore


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR