{"id":2986,"date":"2017-08-14T09:39:07","date_gmt":"2017-08-14T08:39:07","guid":{"rendered":"http:\/\/olivier.hoarau.org\/?p=2986"},"modified":"2017-08-14T09:39:07","modified_gmt":"2017-08-14T08:39:07","slug":"keepassx-coffre-fort-a-mot-de-passe","status":"publish","type":"post","link":"https:\/\/olivier.hoarau.org\/?p=2986","title":{"rendered":"KeePassX coffre fort \u00e0 mot de passe"},"content":{"rendered":"<p style=\"text-align: justify;\">J&rsquo;avais pr\u00e9sent\u00e9 pr\u00e9c\u00e9demment, <a href=\"http:\/\/olivier.hoarau.org\/?p=2593\">dans cet article<\/a>, un coffre fort \u00e0 mot de passe. Il \u00e9tait bas\u00e9 sur un fichier chiffr\u00e9 et partag\u00e9 avec <a href=\"http:\/\/www.funix.org\/fr\/linux\/index.php?ref=gnupg\">GnuPG<\/a>. Cette m\u00e9thode avait l&rsquo;inconv\u00e9nient d&rsquo;\u00eatre peu conviviale et peu \u00e9volutive, c&rsquo;est \u00e0 dire que c&rsquo;est assez lourdingue de faire des modifications au fichier. Du coup je suis pass\u00e9 \u00e0 <a href=\"https:\/\/www.keepassx.org\/\">KeePassX<\/a> qui tout en pr\u00e9sentant un excellent niveau de s\u00e9curit\u00e9 et bien plus convivial.<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/olivier.hoarau.org\/?attachment_id=2987\" rel=\"attachment wp-att-2987\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2987\" src=\"https:\/\/i0.wp.com\/olivier.hoarau.org\/wp-content\/uploads\/keepassx.jpg?resize=474%2C358\" alt=\"\" width=\"474\" height=\"358\" srcset=\"https:\/\/i0.wp.com\/olivier.hoarau.org\/wp-content\/uploads\/keepassx.jpg?w=700&amp;ssl=1 700w, https:\/\/i0.wp.com\/olivier.hoarau.org\/wp-content\/uploads\/keepassx.jpg?resize=300%2C226&amp;ssl=1 300w\" sizes=\"auto, (max-width: 474px) 100vw, 474px\" \/><\/a>Le principe est de stocker l&rsquo;ensemble des mots de passe dans une base de donn\u00e9e unique g\u00e9r\u00e9e par <strong>KeePassX<\/strong> et qui sera accessible avec un mot de passe principal. La base de donn\u00e9es est chiffr\u00e9e avec les algorithmes <strong>AES<\/strong> ou <strong>twofish<\/strong> en utilisant une cl\u00e9 de 256 bits et peut \u00eatre partag\u00e9e en lecture et\/ou \u00e9criture (principe des droits UNIX).<\/p>\n<p style=\"text-align: justify;\">Il est bien \u00e9vident que le mot de passe principal doit \u00eatre plut\u00f4t costaud. A ce sujet vous avez sans doute lu dans la presse (<a href=\"https:\/\/www.rts.ch\/info\/sciences-tech\/8837674-le-pere-des-mots-de-passe-revient-en-arriere-sur-ses-recommandations.html\">ici<\/a> et <a href=\"http:\/\/www.lepoint.fr\/innovation\/informatique-elaborer-des-mots-de-passe-complexes-ne-sert-a-rien-12-08-2017-2149649_1928.php\">l\u00e0<\/a> par exemple) qu&rsquo;il n&rsquo;est pas vraiment n\u00e9cessaire voire utile d&rsquo;avoir un mot de passe compliqu\u00e9 super long avec des caract\u00e8res sp\u00e9ciaux tellement compliqu\u00e9 qu&rsquo;on le note sur un post-il qu&rsquo;on colle sous le clavier (voire sur l&rsquo;\u00e9cran).\u00a0 L&rsquo;auteur initial de ces recommandations encore largement diffus\u00e9es dans le monde, Bill Burr, affirme s&rsquo;\u00eatre tromp\u00e9. Il les a r\u00e9dig\u00e9es dans l&rsquo;urgence, sous la pression, et sans aucune base scientifique et technique et surtout sans prendre en compte le facteur humain. Au final les mots de passe choisis sont reproductibles et donc crackables, le a est remplac\u00e9 par @ et \u00e0 chaque modification de mot de passe on se contente d&rsquo;incr\u00e9menter un chiffre par exemple. Qu&rsquo;est-ce qui est donc pr\u00e9conis\u00e9 ? Plusieurs \u00e9tudes universitaires montre que l&rsquo;association de plusieurs mots (en minuscule avec des espaces entre chaque) donnait des mots de passe bien plus difficiles \u00e0 d\u00e9chiffrer qu&rsquo;un mot de passe compliqu\u00e9 avec des majuscules, minuscules et des caract\u00e8res sp\u00e9ciaux.<\/p>\n<p style=\"text-align: justify;\">En plus du mot de passe principal vous avez la possibilit\u00e9 de d\u00e9finir un fichier-cl\u00e9 pour acc\u00e9der \u00e0 la base qu&rsquo;on pourra d\u00e9tenir sur une cl\u00e9 USB par exemple (voir par <a href=\"http:\/\/www.planet-libre.org\/index.php?post_id=18305\">l\u00e0<\/a>). Pour le reste l&rsquo;utilisation est assez simple est tr\u00e8s intuitive, on pourra se r\u00e9f\u00e9rer \u00e0 ce <a href=\"https:\/\/ssd.eff.org\/fr\/module\/guide-dutilisation-de-keepassx\">guide<\/a>.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>J&rsquo;avais pr\u00e9sent\u00e9 pr\u00e9c\u00e9demment, dans cet article, un coffre fort \u00e0 mot de passe. Il \u00e9tait bas\u00e9 sur un fichier chiffr\u00e9 et partag\u00e9 avec GnuPG. Cette m\u00e9thode avait l&rsquo;inconv\u00e9nient d&rsquo;\u00eatre peu conviviale et peu \u00e9volutive, c&rsquo;est \u00e0 dire que c&rsquo;est assez lourdingue de faire des modifications au fichier. Du coup je suis pass\u00e9 \u00e0 KeePassX qui &hellip; <a href=\"https:\/\/olivier.hoarau.org\/?p=2986\" class=\"more-link\">Continuer la lecture de <span class=\"screen-reader-text\">KeePassX coffre fort \u00e0 mot de passe<\/span>  <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","_share_on_mastodon":"0"},"categories":[5],"tags":[],"class_list":["post-2986","post","type-post","status-publish","format-standard","hentry","category-logiciels-libres"],"share_on_mastodon":{"url":"","error":""},"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/peOjJ-Ma","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/olivier.hoarau.org\/index.php?rest_route=\/wp\/v2\/posts\/2986","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/olivier.hoarau.org\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/olivier.hoarau.org\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/olivier.hoarau.org\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/olivier.hoarau.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2986"}],"version-history":[{"count":1,"href":"https:\/\/olivier.hoarau.org\/index.php?rest_route=\/wp\/v2\/posts\/2986\/revisions"}],"predecessor-version":[{"id":2988,"href":"https:\/\/olivier.hoarau.org\/index.php?rest_route=\/wp\/v2\/posts\/2986\/revisions\/2988"}],"wp:attachment":[{"href":"https:\/\/olivier.hoarau.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2986"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/olivier.hoarau.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2986"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/olivier.hoarau.org\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2986"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}