Outils pour utilisateurs

Outils du site


parcourstransition:v1

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
parcourstransition:v1 [2026/04/08 11:17] – [Les principales recommandations de la CNIL] rbottetparcourstransition:v1 [2026/04/08 12:44] (Version actuelle) – [Focus sur Moxilla/ Firefox] rbottet
Ligne 31: Ligne 31:
 |              ^ Firefox (Libre)           ^ Navigateur non libre (Ex: Chrome)         ^ Avantage du libre | |              ^ Firefox (Libre)           ^ Navigateur non libre (Ex: Chrome)         ^ Avantage du libre |
 ^ Code source   | Ouvert et accessible à tous        | Fermé, non accessible      | Transparence : tout le monde peut vérifier le code, détecter et corriger des bugs ou failles de sécurité | ^ Code source   | Ouvert et accessible à tous        | Fermé, non accessible      | Transparence : tout le monde peut vérifier le code, détecter et corriger des bugs ou failles de sécurité |
-^ Confidentialité  | Forte protection de la vie privée, bloque le pistage par défaut |   Collecte des données utilisateurs pour publicité ciblée    [[https://contrachrome.com/ContraChrome_fr.pdf|Contrat Chrome]]             | Respect de la vie privée ; pas de suivi invasif imposé par défaut |+^ Confidentialité  | Forte protection de la vie privée, bloque le pistage par défaut | Collecte des données utilisateurs pour publicité ciblée    [[https://contrachrome.com/ContraChrome_fr.pdf|Contrat Chrome]]             | Respect de la vie privée ; pas de suivi invasif imposé par défaut |
 ^ Personnalisation    | Très personnalisable via extensions libres, thèmes et réglages         | Limitée aux options du fournisseur        | Liberté d’adapter le logiciel à ses besoins | ^ Personnalisation    | Très personnalisable via extensions libres, thèmes et réglages         | Limitée aux options du fournisseur        | Liberté d’adapter le logiciel à ses besoins |
 ^ Liberté d’usage | Gratuit, possibilité de redistribution, modification | Gratuit mais restreint par licence propriétaire | Liberté de modifier, partager, étudier et adapter le logiciel | ^ Liberté d’usage | Gratuit, possibilité de redistribution, modification | Gratuit mais restreint par licence propriétaire | Liberté de modifier, partager, étudier et adapter le logiciel |
Ligne 88: Ligne 88:
  
  
-==== 💻 Etape 2 : Utilisation au quotidien ====+💻 Etape 2 : Utilisation au quotidien
  
 Pour utiliser votre navigateur en toute tranquillité, nous vous proposons de vous donnez quelques repères : Pour utiliser votre navigateur en toute tranquillité, nous vous proposons de vous donnez quelques repères :
Ligne 139: Ligne 139:
  
  
-^ Action      ^ Commande       ^ Résultat          +^ Action          ^ Commande          ^ Résultat             
-| Désactiver la géolocalisation    | geo.enabled     | False        +| Désactiver la géolocalisation       | geo.enabled          | False           
-| Désactiver la connexion silencieuse lors du survol d’un lien  | network.http.speculative-parallel-limit | 0 |+| Désactiver la connexion silencieuse lors du survol d’un lien       network.http.speculative-parallel-limit | 0 |
  
    
Ligne 187: Ligne 187:
  
  
-==== Utiliser Firefox comme gestionnaire de mot de passe ==== +===== Utiliser Firefox comme gestionnaire de mot de passe ====
  
 💻 **Etape 1 :**  💻 **Etape 1 :** 
Ligne 230: Ligne 231:
  
  
-==== Les principales recommandations pour les mots de passe de la CNIL ====+===== Les principales recommandations pour les mots de passe de la CNIL ====
 + 
 +**1. Vérifier la robustesse : l’entropie** 
 + 
 +* L’entropie mesure __le degré de hasard__ d’un mot de passe : plus il est imprévisible, plus il est difficile à deviner. 
 + 
 +♦ Avant, on utilisait des règles fixes (longueur minimale, mélange de lettres, chiffres et caractères spéciaux). Aujourd’hui, l’entropie permet de comparer la sécurité de différentes méthodes de création de mots de passe. 
 + 
 +-> Exemple : un mot de passe de 12 caractères avec majuscules, minuscules, chiffres et caractères spéciaux peut avoir la même sécurité qu’un mot de passe de 14 caractères sans caractère spécial, ou qu’une phrase de passe de 7 mots. 
 + 
 +La CNIL recommande un **minimum de 80 bits d’entropie** pour garantir une bonne sécurité. 
 + 
 +**2. La devinabilité : l’avenir** 
 + 
 +* La devinabilité évalue __la facilité__ pour un attaquant de retrouver un mot de passe grâce à des algorithmes. 
 +Cela va au-delà de simples règles de complexité : c’est une évaluation dynamique de la sécurité réelle du mot de passe choisi. 
 + 
 +♦ La littérature recommande que le mot de passe résiste à au moins **10¹⁴ essais**.
  
-### 1. Vérifier la robustesse : l’entropie+Pour l’instant, les outils pour appliquer cette méthode ne sont pas encore accessibles en français. La CNIL surveille les progrès pour pouvoir les recommander plus tard.
  
-* L’entropie mesure **le degré de hasard** d’un mot de passe : plus il est imprévisible, plus il est difficile à deviner. 
-* Avant, on utilisait des règles fixes (longueur minimale, mélange de lettres, chiffres et caractères spéciaux). Aujourd’hui, l’entropie permet de comparer la sécurité de différentes méthodes de création de mots de passe. 
-* Exemple : un mot de passe de 12 caractères avec majuscules, minuscules, chiffres et caractères spéciaux peut avoir la même sécurité qu’un mot de passe de 14 caractères sans caractère spécial, ou qu’une phrase de passe de 7 mots. 
-* La CNIL recommande un **minimum de 80 bits d’entropie** pour garantir une bonne sécurité. 
  
-### 2La devinabilité : l’avenir+**3Conseils pratiques** --o
  
-La devinabilité évalue **la facilité pour un attaquant de retrouver un mot de passe** grâce à des algorithmes. +★ Utiliser **des mots de passe longs et imprévisibles**, ou des **phrases de passe**.
-Cela va au-delà de simples règles de complexité : c’est une évaluation dynamique de la sécurité réelle du mot de passe choisi. +
-La littérature recommande que le mot de passe résiste à au moins **10¹⁴ essais**. +
-* Pour l’instant, les outils pour appliquer cette méthode ne sont pas encore accessibles en français. La CNIL surveille les progrès pour pouvoir les recommander plus tard.+
  
-### 3Conseils pratiques+★ Mélanger lettres, chiffres et caractères spéciaux si possible.
  
-* Utiliser **des mots de passe longs et imprévisibles**, ou des **phrases de passe**. +★ Éviter les mots du dictionnaire ou les informations personnelles faciles à deviner.
-* Mélanger lettres, chiffres et caractères spéciaux si possible. +
-Éviter les mots du dictionnaire ou les informations personnelles faciles à deviner.+
  
  
Ligne 276: Ligne 285:
   - Ne pas enregistrer vos mots de passe sur un ordinateur en libre accès (en dehors de votre domicile)    - Ne pas enregistrer vos mots de passe sur un ordinateur en libre accès (en dehors de votre domicile) 
  
-==== Pour aller plus loin : ====+===== Le gestionnaire de mot de passe centralisé Keepass =====
  
  
parcourstransition/v1.1775647032.txt.gz · Dernière modification : de rbottet