parcourstransition:v1
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| parcourstransition:v1 [2026/04/08 11:17] – [Les principales recommandations de la CNIL] rbottet | parcourstransition:v1 [2026/04/08 12:44] (Version actuelle) – [Focus sur Moxilla/ Firefox] rbottet | ||
|---|---|---|---|
| Ligne 31: | Ligne 31: | ||
| | ^ Firefox (Libre) | | ^ Firefox (Libre) | ||
| ^ Code source | ^ Code source | ||
| - | ^ Confidentialité | + | ^ Confidentialité |
| ^ Personnalisation | ^ Personnalisation | ||
| ^ Liberté d’usage | Gratuit, possibilité de redistribution, | ^ Liberté d’usage | Gratuit, possibilité de redistribution, | ||
| Ligne 88: | Ligne 88: | ||
| - | ==== 💻 Etape 2 : Utilisation au quotidien | + | 💻 Etape 2 : Utilisation au quotidien |
| Pour utiliser votre navigateur en toute tranquillité, | Pour utiliser votre navigateur en toute tranquillité, | ||
| Ligne 139: | Ligne 139: | ||
| - | ^ Action | + | ^ Action |
| - | | Désactiver la géolocalisation | + | | Désactiver la géolocalisation |
| - | | Désactiver la connexion silencieuse lors du survol d’un lien | network.http.speculative-parallel-limit | 0 | | + | | Désactiver la connexion silencieuse lors du survol d’un lien | network.http.speculative-parallel-limit | 0 | |
| Ligne 187: | Ligne 187: | ||
| - | ==== Utiliser Firefox comme gestionnaire de mot de passe ==== | + | ===== Utiliser Firefox comme gestionnaire de mot de passe ===== |
| 💻 **Etape 1 :** | 💻 **Etape 1 :** | ||
| Ligne 230: | Ligne 231: | ||
| - | ==== Les principales recommandations pour les mots de passe de la CNIL ==== | + | ===== Les principales recommandations pour les mots de passe de la CNIL ===== |
| + | |||
| + | **1. Vérifier la robustesse : l’entropie** | ||
| + | |||
| + | * L’entropie mesure __le degré de hasard__ d’un mot de passe : plus il est imprévisible, | ||
| + | |||
| + | ♦ Avant, on utilisait des règles fixes (longueur minimale, mélange de lettres, chiffres et caractères spéciaux). Aujourd’hui, | ||
| + | |||
| + | -> Exemple : un mot de passe de 12 caractères avec majuscules, minuscules, chiffres et caractères spéciaux peut avoir la même sécurité qu’un mot de passe de 14 caractères sans caractère spécial, ou qu’une phrase de passe de 7 mots. | ||
| + | |||
| + | La CNIL recommande un **minimum de 80 bits d’entropie** pour garantir une bonne sécurité. | ||
| + | |||
| + | **2. La devinabilité : l’avenir** | ||
| + | |||
| + | * La devinabilité évalue __la facilité__ pour un attaquant de retrouver un mot de passe grâce à des algorithmes. | ||
| + | Cela va au-delà de simples règles de complexité : c’est une évaluation dynamique de la sécurité réelle du mot de passe choisi. | ||
| + | |||
| + | ♦ La littérature recommande que le mot de passe résiste à au moins **10¹⁴ essais**. | ||
| - | ### 1. Vérifier la robustesse : l’entropie | + | Pour l’instant, les outils pour appliquer cette méthode ne sont pas encore accessibles en français. La CNIL surveille les progrès pour pouvoir les recommander plus tard. |
| - | * L’entropie mesure **le degré de hasard** d’un mot de passe : plus il est imprévisible, | ||
| - | * Avant, on utilisait des règles fixes (longueur minimale, mélange de lettres, chiffres et caractères spéciaux). Aujourd’hui, | ||
| - | * Exemple : un mot de passe de 12 caractères avec majuscules, minuscules, chiffres et caractères spéciaux peut avoir la même sécurité qu’un mot de passe de 14 caractères sans caractère spécial, ou qu’une phrase de passe de 7 mots. | ||
| - | * La CNIL recommande un **minimum de 80 bits d’entropie** pour garantir une bonne sécurité. | ||
| - | ### 2. La devinabilité : l’avenir | + | **3. Conseils pratiques** --o |
| - | * La devinabilité évalue | + | ★ Utiliser |
| - | * Cela va au-delà de simples règles de complexité : c’est une évaluation dynamique de la sécurité réelle du mot de passe choisi. | + | |
| - | * La littérature recommande que le mot de passe résiste à au moins **10¹⁴ essais**. | + | |
| - | * Pour l’instant, | + | |
| - | ### 3. Conseils pratiques | + | ★ Mélanger lettres, chiffres et caractères spéciaux si possible. |
| - | * Utiliser **des mots de passe longs et imprévisibles**, | + | ★ Éviter les mots du dictionnaire ou les informations personnelles faciles à deviner. |
| - | * Mélanger lettres, chiffres et caractères spéciaux si possible. | + | |
| - | * Éviter les mots du dictionnaire ou les informations personnelles faciles à deviner. | + | |
| Ligne 276: | Ligne 285: | ||
| - Ne pas enregistrer vos mots de passe sur un ordinateur en libre accès (en dehors de votre domicile) | - Ne pas enregistrer vos mots de passe sur un ordinateur en libre accès (en dehors de votre domicile) | ||
| - | ==== Pour aller plus loin : | + | ===== Le gestionnaire de mot de passe centralisé Keepass ===== |
parcourstransition/v1.1775647032.txt.gz · Dernière modification : de rbottet
