• Snoopy@jlai.lu
    link
    fedilink
    Français
    arrow-up
    2
    ·
    edit-2
    4 days ago

    Je m’y connais mal.

    Je prends exemple avec un cas que je connais : nextcloud. Si mes données fuitent, tu ne pourra pas lire le contenu chiffré tant que tu n’as pas mon mdp.

    Mon MdP va déchiffrer les données présentes. si le 2FA est activé, tu n’y aura pas accès. Le seul moyen de désactiver le 2FA, resset les mdp est d’etre le sysadmin.

    • Kuinox@lemmy.world
      link
      fedilink
      Français
      arrow-up
      2
      ·
      edit-2
      4 days ago

      Nextcould est herbergé par toi.
      Quand tu utilise un mot de passe sur un site, tes données sur ce site sont pas chiffré avec ton mot de passe.
      On peut concretement rien faire pour éviter cette fuites de données, en dehors d’avoir des règles de sécurité plus strictes chez les entreprises.

        • Kuinox@lemmy.world
          link
          fedilink
          Français
          arrow-up
          1
          ·
          edit-2
          3 days ago

          En pratique trop compliqué/couteux a implémenter avec les technologies d’aujourd’hui.
          Il faudrait une base de données qui chiffre les données pour chaque utilisateur avec sa propre clée, mais pas tout(et c’est ca qui rend la chose compliqué) car quand tu fais des requêtes a la base de données, tu dois récupérer certaines informations (par exemple, la date de dernier login) Aujourd’hui l’ideal reste que les entreprises ne se fasse plus trouer, en étant plus sérieux sur la sécurité.
          Un autre truc c’est de stoquer que le strictement nécessaire, mais c’est pas dans les intérêts des entreprises de faire ca.

          Le gestionnaire de mot de passe et le 2FA reste important pour les utilisateurs pour se protéger des attaques automatisé qui cible les utilisateurs plutot que les entreprises.
          Et aurait pus eviter pas mal de fuite si les entreprises s’en servaient toutes.