Outils pour utilisateurs

Outils du site


issue163:mon_opinion

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
issue163:mon_opinion [2020/12/02 09:06] d52frissue163:mon_opinion [2020/12/02 09:38] (Version actuelle) d52fr
Ligne 54: Ligne 54:
 • Aucune de ces idées de mots de passe n'est « gravée dans le marbre », elles ne sont que des façons « faciles » qui – au cas où vous oubliez ou perdez la clé -  vous permettront d'aller la récupérer à nouveau sans devoir vous en souvenir. Comme cela, la clé se cache au vu de tous, mais pourrait tout aussi bien ne pas y être. Souvenez-vous, nous voulons un mot de passe « fort » qui soit « facile » à récupérer, sans devoir vous rappeler trop de choses (si vous n'utilisez pas un gestionnaire de mots de passe), et que vous pouvez copier/coller au besoin. Ouf. Si vous avez peur de le perdre, disons dans un plantage de disque, gravez la clé/le mot de passe sur un DVD ou mettez-le sur une clé USB que vous rendez inaccessible facilement, comme sauvegarde. • Aucune de ces idées de mots de passe n'est « gravée dans le marbre », elles ne sont que des façons « faciles » qui – au cas où vous oubliez ou perdez la clé -  vous permettront d'aller la récupérer à nouveau sans devoir vous en souvenir. Comme cela, la clé se cache au vu de tous, mais pourrait tout aussi bien ne pas y être. Souvenez-vous, nous voulons un mot de passe « fort » qui soit « facile » à récupérer, sans devoir vous rappeler trop de choses (si vous n'utilisez pas un gestionnaire de mots de passe), et que vous pouvez copier/coller au besoin. Ouf. Si vous avez peur de le perdre, disons dans un plantage de disque, gravez la clé/le mot de passe sur un DVD ou mettez-le sur une clé USB que vous rendez inaccessible facilement, comme sauvegarde.
  
-Voilà pour un fort, long mot de passe.+Voilà pour un mot de passe fort et long .
  
 **Veracrypt also has a Personal Iterations Multiplier - PIM . (Yes, not a Personal Information manager, I too, at first , thought this was a short passkey to unlock your longer password, so I did not use it.) This field’s value controls the number of iterations used by the header key derivation function. If you value your security, you can see why changing this is a good idea. PIM is used by volumes even if the creator of the volume did not specify a value. It is an optional component that improves security, it adds another step to the authentication process similar to two-factor authentication. This is good... Napster bad... (Okay, I will see myself out). **Veracrypt also has a Personal Iterations Multiplier - PIM . (Yes, not a Personal Information manager, I too, at first , thought this was a short passkey to unlock your longer password, so I did not use it.) This field’s value controls the number of iterations used by the header key derivation function. If you value your security, you can see why changing this is a good idea. PIM is used by volumes even if the creator of the volume did not specify a value. It is an optional component that improves security, it adds another step to the authentication process similar to two-factor authentication. This is good... Napster bad... (Okay, I will see myself out).
Ligne 64: Ligne 64:
 Veracrypt contient aussi un Personal Iterations Multiplier (un multiplicateur d'itérations personnelles) ou PIM. (Non, il ne s'agit pas d'un gestionnaire d'informations personnelles. Comme je pensais d'abord que c'était un courte clé de passe pour déverrouiller votre long mot de passe, je ne l'ai pas utilisé.) La valeur de ce champ contrôle le nombre d'itérations utilisées par la fonction de la dérivation d'une clé d'en-tête. Si votre sécurité vous est importante, vous pouvez voir pourquoi la changer est une bonne idée. Le PIM est utilisé par des volumes, même si le créateur du volume n'a pas spécifié une valeur. C'est un composant optionnel qui améliore la sécurité, car il ajoute une autre étape au procédé d'authentification similaire à l'authentification à deux facteurs. Cela est bien... Napster est mal... (Bon, d'accord, je trouverai la porte tout seul.) Veracrypt contient aussi un Personal Iterations Multiplier (un multiplicateur d'itérations personnelles) ou PIM. (Non, il ne s'agit pas d'un gestionnaire d'informations personnelles. Comme je pensais d'abord que c'était un courte clé de passe pour déverrouiller votre long mot de passe, je ne l'ai pas utilisé.) La valeur de ce champ contrôle le nombre d'itérations utilisées par la fonction de la dérivation d'une clé d'en-tête. Si votre sécurité vous est importante, vous pouvez voir pourquoi la changer est une bonne idée. Le PIM est utilisé par des volumes, même si le créateur du volume n'a pas spécifié une valeur. C'est un composant optionnel qui améliore la sécurité, car il ajoute une autre étape au procédé d'authentification similaire à l'authentification à deux facteurs. Cela est bien... Napster est mal... (Bon, d'accord, je trouverai la porte tout seul.)
  
-Toutefois, le PIM est statique. Il n'y a pas de caractère d'aléatoire auto-généré ici. Cela signifie que, même si quelqu'un voit votre mot de passe, ils ont toujours besoin du PIM. En langage ordinaire, le PIM de VeraCrypt définit le nombre de fois que votre mot de passe sera hashé avant d''être utilisé pour décrypter le disque.+Toutefois, le PIM est statique. Il n'y a pas de caractère d'aléatoire auto-généré ici. Cela signifie que, même si quelqu'un voit votre mot de passe, il a toujours besoin du PIM. En langage ordinaire, le PIM de VeraCrypt définit le nombre de fois que votre mot de passe sera hashé avant d'être utilisé pour décrypter le disque.
  
-Mounir de IDRASSI déclare : « Si la valeur du PIM est petit, le compte des itérations est également petit, ce qui implique un montage ou démarrage plus rapide, mais apporte une diminution de la sécurité. Veracrypt implémente des vérifications de validation du PIM afin d'assurer que la sécurité globale n'est pas réduite de façon involontaire par l'utilisateur. Ainsi, quand le mot de passe comporte moins de 20 caractères, le PIM ne peut pas être plus petit que 485 afin de maintenir un niveau minimal de sécurité. Quand le mot de passe comporte 20 caractères ou plus, le PIM peut être réglé à n'importe quelle valeur à partir de 1. »+Mounir de IDRASSI déclare : « Si la valeur du PIM est petite, le compte des itérations est également petit, ce qui implique un montage ou démarrage plus rapide, mais apporte une diminution de la sécurité. Veracrypt implémente des vérifications de validation du PIM afin d'assurer que la sécurité globale n'est pas réduite de façon involontaire par l'utilisateur. Ainsi, quand le mot de passe comporte moins de 20 caractères, le PIM ne peut pas être plus petit que 485 afin de maintenir un niveau minimal de sécurité. Quand le mot de passe comporte 20 caractères ou plus, le PIM peut être réglé à n'importe quelle valeur à partir de 1. »
  
  
Ligne 79: Ligne 79:
 Cependant, le PIM ne fait rien pour votre mot de passe ; il rend peu pratique et peu rentable l'utilisation de la force brute, car il faut appliquer la force brute au PIM d'abord. Cela vous étonnerait de savoir jusqu'à quel point c'est dissuasif. Cependant, le PIM ne fait rien pour votre mot de passe ; il rend peu pratique et peu rentable l'utilisation de la force brute, car il faut appliquer la force brute au PIM d'abord. Cela vous étonnerait de savoir jusqu'à quel point c'est dissuasif.
  
-Je suggérerais d'utiliser cela uniquement pour des volumes non système et, si les choses doivent être VRAIMENT, VRAIMENT sécurisées, utilisez-en un autre, disons Zebracrypt ou n'importe quoi, à l'intérieur de ce disque déjà entièrement crypté. Je ne compte pas migrer sur l'Étoile de la mort, mais, si c'était le cas, je crypterais le volume avec Veracrypt en utilisant à la fois un mot de passe fort et un PIM. Et j'aurais à l'intérieur un dossier crypté nommé « sauvegarde des données corrompues » fait avec un autre très bon algorithme de chiffrement. Vous pouvez choisir de devenir paranoïaque à la KGB si vous voulez, mais souvenez-vous que cela prend beaucoup de temps et il faut peser la valeur sécurité contre votre temps. Cependant, vous pouvez maintenant vendre votre disque une fois qu'il est formaté en sachant, avec certitude que même SI quelqu'un réussit à en récupérer un peu, les données lui seraient totalement inutiles. C'est une question populaire des lecteurs du FCM, ainsi que pour la rubrique Q. ET R. de notre société.+Je suggérerais d'utiliser cela uniquement pour des volumes non-système et, si les choses doivent être VRAIMENT, VRAIMENT sécurisées, utilisez-en un autre, disons Zebracrypt ou n'importe quoi, à l'intérieur de ce disque déjà entièrement crypté. Je ne compte pas migrer sur l'Étoile de la mort, mais, si c'était le cas, je crypterais le volume avec Veracrypt en utilisant à la fois un mot de passe fort et un PIM. Et j'aurais à l'intérieur un dossier crypté nommé « sauvegarde des données corrompues » fait avec un autre très bon algorithme de chiffrement. Vous pouvez choisir de devenir paranoïaque façon KGB si vous voulez, mais souvenez-vous que cela prend beaucoup de temps et il faut peser la valeur sécurité contre votre temps. Cependant, vous pouvez maintenant vendre votre disque une fois qu'il est formaté en sachant, avec certitudeque même SI quelqu'un réussit à en récupérer un peu, les données lui seraient totalement inutiles. C'est une question populaire des lecteurs du FCM, ainsi que pour la rubrique Q. ET R. de notre société.
  
 **Changing the PIM and the password is straight-forward; however, the drive must not be mounted if you wish to change the password or PIM. If you did not use a PIM before, when you go through the password change routine, simply click the “use PIM” checkbox and enter your PIM.  **Changing the PIM and the password is straight-forward; however, the drive must not be mounted if you wish to change the password or PIM. If you did not use a PIM before, when you go through the password change routine, simply click the “use PIM” checkbox and enter your PIM. 
issue163/mon_opinion.1606896385.txt.gz · Dernière modification : 2020/12/02 09:06 de d52fr