@Kuinox@Snoopy
Bah, elle réduit les risques de vols de comptes, s’iels utilisaient le meme mdp. Le tout avec 2FA, cryptoclé. Après reste le chiffrage des serveurs.
Je prends exemple avec un cas que je connais : nextcloud. Si mes données fuitent, tu ne pourra pas lire le contenu chiffré tant que tu n’as pas mon mdp.
Mon MdP va déchiffrer les données présentes. si le 2FA est activé, tu n’y aura pas accès. Le seul moyen de désactiver le 2FA, resset les mdp est d’etre le sysadmin.
Nextcould est herbergé par toi.
Quand tu utilise un mot de passe sur un site, tes données sur ce site sont pas chiffré avec ton mot de passe.
On peut concretement rien faire pour éviter cette fuites de données, en dehors d’avoir des règles de sécurité plus strictes chez les entreprises.
La quantité de données dans la nature ne change pas si tu utilises un gestionnaire de mot de passe.
@Kuinox @Snoopy
Bah, elle réduit les risques de vols de comptes, s’iels utilisaient le meme mdp. Le tout avec 2FA, cryptoclé. Après reste le chiffrage des serveurs.
C’est tout simplement une monté en compétence
Les fuites de données là ce sont des fuites de base de donnée, que tu utilisais 2FA ou pas en tant que client, la base de donnée aurait fuité.
Je m’y connais mal.
Je prends exemple avec un cas que je connais : nextcloud. Si mes données fuitent, tu ne pourra pas lire le contenu chiffré tant que tu n’as pas mon mdp.
Mon MdP va déchiffrer les données présentes. si le 2FA est activé, tu n’y aura pas accès. Le seul moyen de désactiver le 2FA, resset les mdp est d’etre le sysadmin.
Nextcould est herbergé par toi.
Quand tu utilise un mot de passe sur un site, tes données sur ce site sont pas chiffré avec ton mot de passe.
On peut concretement rien faire pour éviter cette fuites de données, en dehors d’avoir des règles de sécurité plus strictes chez les entreprises.