On forme tout le monde et on met en place keepass + une crypto clé. On aura bcp moins de données dans la nature. Après pour rembourser la dette de l’etat, on peut mettre nos données en vente :)
@Libb@Snoopy
Vu qu’on nos serveurs sont des passoir, je préfère penser que ça a été fait exprès
Étant donné la quantité de données envoyées sur les réseaux sociaux c’est déjà fait pour moi. Sauf qu’on devrait nous-meme décider de son prix et recevoir l’argent. De plus, si Trump nous colle une taxe exportation, on devrait ban les gafam sur notre territoire. u.u
@Kuinox@Snoopy
Bah, elle réduit les risque de vols de comptes, s’iels utilisaient le meme mdp, le tout avec 2FA, cryptoclé. Après reste le chiffrage des serveurs.
Je prends exemple avec un cas que je connais : nextcloud. Si mes données fuitent, tu ne pourra pas lire le contenu chiffré tant que tu n’as pas mon mdp.
Mon MdP va déchiffrer les données présentes. si le 2FA est activé, tu n’y aura pas accès. Le seul moyen de désactiver le 2FA, resset les mdp est d’etre le sysadmin.
Nextcould est herbergé par toi.
Quand tu utilise un mot de passe sur un site, tes données sur ce site sont pas chiffré avec ton mot de passe.
On peut concretement rien faire pour éviter cette fuites de données, en dehors d’avoir des règles de sécurité plus strictes chez les entreprises.
En pratique trop compliqué/couteux a implémenter avec les technologies d’aujourd’hui.
Il faudrait une base de données qui chiffre les données pour chaque utilisateur avec sa propre clée, mais pas tout(et c’est ca qui rend la chose compliqué) car quand tu fais des requêtes a la base de données, tu dois récupérer certaines informations (par exemple, la date de dernier login)
Aujourd’hui l’ideal reste que les entreprises ne se fasse plus trouer, en étant plus sérieux sur la sécurité.
Un autre truc c’est de stoquer que le strictement nécessaire, mais c’est pas dans les intérêts des entreprises de faire ca.
Le gestionnaire de mot de passe et le 2FA reste important pour les utilisateurs pour se protéger des attaques automatisé qui cible les utilisateurs plutot que les entreprises.
Et aurait pus eviter pas mal de fuite si les entreprises s’en servaient toutes.
28 445 106 personnes, purée !
On forme tout le monde et on met en place keepass + une crypto clé. On aura bcp moins de données dans la nature. Après pour rembourser la dette de l’etat, on peut mettre nos données en vente :)
Leur donne pas ce genre d’idées :p
@Libb @Snoopy
Vu qu’on nos serveurs sont des passoir, je préfère penser que ça a été fait exprès
Étant donné la quantité de données envoyées sur les réseaux sociaux c’est déjà fait pour moi. Sauf qu’on devrait nous-meme décider de son prix et recevoir l’argent. De plus, si Trump nous colle une taxe exportation, on devrait ban les gafam sur notre territoire. u.u
La quantité de données dans la nature ne change pas si tu utilises un gestionnaire de mot de passe.
@Kuinox @Snoopy
Bah, elle réduit les risque de vols de comptes, s’iels utilisaient le meme mdp, le tout avec 2FA, cryptoclé. Après reste le chiffrage des serveurs.
C’est tout simplement ume monté en compétence
Les fuites de données là ce sont des fuites de base de donnée, que tu utilisais 2FA ou pas en tant que client, la base de donnée aurait fuité.
Je m’y connais mal.
Je prends exemple avec un cas que je connais : nextcloud. Si mes données fuitent, tu ne pourra pas lire le contenu chiffré tant que tu n’as pas mon mdp.
Mon MdP va déchiffrer les données présentes. si le 2FA est activé, tu n’y aura pas accès. Le seul moyen de désactiver le 2FA, resset les mdp est d’etre le sysadmin.
Nextcould est herbergé par toi.
Quand tu utilise un mot de passe sur un site, tes données sur ce site sont pas chiffré avec ton mot de passe.
On peut concretement rien faire pour éviter cette fuites de données, en dehors d’avoir des règles de sécurité plus strictes chez les entreprises.
Et donc iels pourraient chiffrer ou ça change rien ?
En pratique trop compliqué/couteux a implémenter avec les technologies d’aujourd’hui.
Il faudrait une base de données qui chiffre les données pour chaque utilisateur avec sa propre clée, mais pas tout(et c’est ca qui rend la chose compliqué) car quand tu fais des requêtes a la base de données, tu dois récupérer certaines informations (par exemple, la date de dernier login) Aujourd’hui l’ideal reste que les entreprises ne se fasse plus trouer, en étant plus sérieux sur la sécurité.
Un autre truc c’est de stoquer que le strictement nécessaire, mais c’est pas dans les intérêts des entreprises de faire ca.
Le gestionnaire de mot de passe et le 2FA reste important pour les utilisateurs pour se protéger des attaques automatisé qui cible les utilisateurs plutot que les entreprises.
Et aurait pus eviter pas mal de fuite si les entreprises s’en servaient toutes.