Le 24 juillet 2013 09:09, Christophe Baegert
<c.baegert-lis...@lixium.fr> a écrit :
> Le 24/07/2013 03:45, FB a écrit :
>>
>> En ce qui concerne LastPass par contre, peux-tu expliquer en quoi c'est une
>> mauvaise idée ? Ils n'ont pas accès à nos données puisque comme pour
>> Clipperz le principe est de crypter en local via javascript avant d'envoyer
>> quoi que ce soit sur leurs serveurs (en tous cas c'est ce qu'ils disent).
>>
>> Tu m'as mis le doute du coup là :)
>>
> Tu fais quoi le jour où LastPass ferme ? Le jour où ils perdent les
> données ? Et le jour où on découvre une faille dans le protocole de
> cryptage utilisé ?
>
> LastPass, il doit y avoir quelques milliers de pirates à temps plein
> dessus :-)
>
> Cordialement,
>
> Christophe
>
>

Avant j'utilisais un keypass stocké dans un conteneur truecrypt sur
dropbox pour le côté dispo mais c'est quand même contraignant, pas
d'accès mobile etc.

Du coup je suis passé sur lastpass, pour l'instant j'en suis très
satisfait, et je ne stocke que des trucs non critiques ou alors si
c'est critique j'y ajoute un two factor avec un token à la
yubikey/Google authenticator.

Pour tout ce qui est acces aux comptes bancaire et autres trucs
vraiment sensible je stocke ça dans ma tête.

Faut savoir faire des compromis et franchement lastpass c'est quand
même vraiment sympa d'autant que jamais ils n'ont la version non
chiffrée de tes mdp vu que tout est fait en local :
chiffrement/déchiffrement.


-- 
Pierre-Yves Maunier


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à