@Kuinox@Snoopy
Bah, elle réduit les risques de vols de comptes, s’iels utilisaient le meme mdp. Le tout avec 2FA, cryptoclé. Après reste le chiffrage des serveurs.
Je prends exemple avec un cas que je connais : nextcloud. Si mes données fuitent, tu ne pourra pas lire le contenu chiffré tant que tu n’as pas mon mdp.
Mon MdP va déchiffrer les données présentes. si le 2FA est activé, tu n’y aura pas accès. Le seul moyen de désactiver le 2FA, resset les mdp est d’etre le sysadmin.
Nextcould est herbergé par toi.
Quand tu utilise un mot de passe sur un site, tes données sur ce site sont pas chiffré avec ton mot de passe.
On peut concretement rien faire pour éviter cette fuites de données, en dehors d’avoir des règles de sécurité plus strictes chez les entreprises.
En pratique trop compliqué/couteux a implémenter avec les technologies d’aujourd’hui.
Il faudrait une base de données qui chiffre les données pour chaque utilisateur avec sa propre clée, mais pas tout(et c’est ca qui rend la chose compliqué) car quand tu fais des requêtes a la base de données, tu dois récupérer certaines informations (par exemple, la date de dernier login)
Aujourd’hui l’ideal reste que les entreprises ne se fasse plus trouer, en étant plus sérieux sur la sécurité.
Un autre truc c’est de stoquer que le strictement nécessaire, mais c’est pas dans les intérêts des entreprises de faire ca.
Le gestionnaire de mot de passe et le 2FA reste important pour les utilisateurs pour se protéger des attaques automatisé qui cible les utilisateurs plutot que les entreprises.
Et aurait pus eviter pas mal de fuite si les entreprises s’en servaient toutes.
@Kuinox @Snoopy
Bah, elle réduit les risques de vols de comptes, s’iels utilisaient le meme mdp. Le tout avec 2FA, cryptoclé. Après reste le chiffrage des serveurs.
C’est tout simplement une monté en compétence
Les fuites de données là ce sont des fuites de base de donnée, que tu utilisais 2FA ou pas en tant que client, la base de donnée aurait fuité.
Je m’y connais mal.
Je prends exemple avec un cas que je connais : nextcloud. Si mes données fuitent, tu ne pourra pas lire le contenu chiffré tant que tu n’as pas mon mdp.
Mon MdP va déchiffrer les données présentes. si le 2FA est activé, tu n’y aura pas accès. Le seul moyen de désactiver le 2FA, resset les mdp est d’etre le sysadmin.
Nextcould est herbergé par toi.
Quand tu utilise un mot de passe sur un site, tes données sur ce site sont pas chiffré avec ton mot de passe.
On peut concretement rien faire pour éviter cette fuites de données, en dehors d’avoir des règles de sécurité plus strictes chez les entreprises.
Et donc iels pourraient chiffrer ou ça change rien ?
En pratique trop compliqué/couteux a implémenter avec les technologies d’aujourd’hui.
Il faudrait une base de données qui chiffre les données pour chaque utilisateur avec sa propre clée, mais pas tout(et c’est ca qui rend la chose compliqué) car quand tu fais des requêtes a la base de données, tu dois récupérer certaines informations (par exemple, la date de dernier login) Aujourd’hui l’ideal reste que les entreprises ne se fasse plus trouer, en étant plus sérieux sur la sécurité.
Un autre truc c’est de stoquer que le strictement nécessaire, mais c’est pas dans les intérêts des entreprises de faire ca.
Le gestionnaire de mot de passe et le 2FA reste important pour les utilisateurs pour se protéger des attaques automatisé qui cible les utilisateurs plutot que les entreprises.
Et aurait pus eviter pas mal de fuite si les entreprises s’en servaient toutes.
Merci pour toute ces infos :)