Bitcoin Forum
November 16, 2024, 03:43:39 AM *
News: Check out the artwork 1Dq created to commemorate this forum's 15th anniversary
 
   Home   Help Search Login Register More  
Pages: « 1 2 [3]  All
  Print  
Author Topic: google authetification  (Read 727 times)
asche
Legendary
*
Offline Offline

Activity: 1484
Merit: 1491


I forgot more than you will ever know.


View Profile
May 15, 2019, 11:19:15 AM
 #41

Tu en pense quoi ?
Je pensais que c'était plus "resilient" comme technique.


Toujours la même chose. Ca a beau être quelque chose qui semble infaillible aujourd'hui. Ca ne garantit pas que ça le soit dans 10 ans.

Pour des données sensibles le cloud est par définition une mauvaise idée.

Une sécurisation se fait  dans un ordre précis, qu'il s'agisse de données, de personnes, ou de tout ce que tu veux.


1. La première étape est d'essayer de supprimer le danger (ici le danger serait le risque de vol). La façon de faire ça est que personne ne sache que cette donnée existe.

2. La seconde étape est une protection globale de tes données pour éviter leur vol. C'est à dire empêcher tout accès à ces données = Mise hors ligne

3. La troisième étape est de sécuriser cette donnée précise. => Chiffrage.

L'efficacité de la protection est aussi dans cet ordre. 1>2>3.
coupable
Hero Member
*****
Offline Offline

Activity: 2506
Merit: 760



View Profile
May 16, 2019, 04:33:53 PM
 #42

Je sauvegarde mes données sensibles (mots de passe, clés privés, ...) en deux copies chiffrés. Chaque copie est sur un ordinateur indépendant dans deux lieu différents. Mes documents les moins secrètes (fichiers personnels, images...) que je met parfois sur le cloud, sont sauvegarder en format winrar sécurisé par un mot de passe difficile a deviner.

1. La première étape est d'essayer de supprimer le danger (ici le danger serait le risque de vol). La façon de faire ça est que personne ne sache que cette donnée existe.
C'est très important !

2. La seconde étape est une protection globale de tes données pour éviter leur vol. C'est à dire empêcher tout accès à ces données = Mise hors ligne

3. La troisième étape est de sécuriser cette donnée précise. => Chiffrage.
Je conseille aussi de garder une deuxième copie des données sur un autre périphérique, dans un autre lieu sure.

█████████████████████████████████
████████▀▀█▀▀█▀▀█▀▀▀▀▀▀▀▀████████
████████▄▄█▄▄█▄▄██████████▀██████
█████░░█░░█░░█░░████████████▀████
██▀▀█▀▀█▀▀█▀▀█▀▀██████████████▀██
██▄▄█▄▄█▄▄█▄▄█▄▄█▄▄▄▄▄▄██████████
██░░█░░█░░███████████████████████
██▀▀█▀▀█▀▀███████████████████████
██▄▄█▄▄█▄▄███████████████████████
██░░█░░█░░███████████████████████
██▀▀█▀▀█▀▀██████████▄▄▄██████████
██▄▄█▄▄█▄▄███████████████████████
██░░█░░█░░███████████████████████
██████
██
██
██
██
██
██
██
██
██
██
██
██████
████████████████████████████████████████████████████████████████████████████████████████████████████████████████████
 Crypto Marketing Agency
By AB de Royse

████████████████████████████████████████████████████████████████████████████████████████████████████████████████████
██████
██
██
██
██
██
██
██
██
██
██
██
██████
██████
██
██
██
██
██
██
██
██
██
██
██
██████
██████████████████████████████████████████████████████████████████████████████████████████████████
WIN $50 FREE RAFFLE
Community Giveaway

██████████████████████████████████████████████████████████████████████████████████████████████████
██████
██
██
██
██
██
██
██
██
██
██
██
██████
████████████████████████
██
██████████████████████
██████████████████▀▀████
██████████████▀▀░░░░████
██████████▀▀░░░▄▀░░▐████
██████▀▀░░░░▄█▀░░░░█████
████▄▄░░░▄██▀░░░░░▐█████
████████░█▀░░░░░░░██████
████████▌▐░░▄░░░░▐██████
█████████░▄███▄░░███████
████████████████████████
████████████████████████
████████████████████████
asche
Legendary
*
Offline Offline

Activity: 1484
Merit: 1491


I forgot more than you will ever know.


View Profile
May 16, 2019, 05:13:24 PM
 #43

Je conseille aussi de garder une deuxième copie des données sur un autre périphérique, dans un autre lieu sure.

C'est une évidence Smiley
crypto20770
Newbie
*
Offline Offline

Activity: 1
Merit: 0


View Profile
May 16, 2019, 05:29:41 PM
 #44

Je conseille aussi de garder une deuxième copie des données sur un autre périphérique, dans un autre lieu sure.

C'est une évidence Smiley


papier ou pdf sur clé usb encryptée, au cas où
Pages: « 1 2 [3]  All
  Print  
 
Jump to:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.19 | SMF © 2006-2009, Simple Machines Valid XHTML 1.0! Valid CSS!