Analyse d’un logiciel de gestion des mots de passe Version TRIQUET Guillaume Création 06/01/2015 TRIQUET Guillaume MàJ part.3, Ajout part.4 07/01/2015 TRIQUET Guillaume MàJ part.3, Ajout part.5 08/01/2015 TRIQUET Guillaume MAJ part.4, Ajout Annexe 2 12/01/2015 TRIQUET Guillaume Conclusion 19/02/2015 TRIQUET Guillaume Printed 20/04/2015 Page 1 of 30 IT Service e-doceo © Confidential Sommaire 1. Introduction ............................................................................................................... 4 2. Objectifs .................................................................................................................... 4 3. Analyse des différentes solutions .............................................................................. 5 Critères ......................................................................................................................... 5 Analyse ........................................................................................................................ 5 1. Keepass ............................................................................................................. 5 2. Enpass Password Manager : .............................................................................. 5 3. Lastpass : ........................................................................................................... 6 4. Dashlane : .......................................................................................................... 6 5. 1password : ........................................................................................................ 7 6. SafeInCloud : ...................................................................................................... 7 7. Keeper : .............................................................................................................. 7 8. OneSafe : ........................................................................................................... 7 Défaut commun ............................................................................................................ 7 Solutions retenues ........................................................................................................ 8 9. Les solutions pertinentes .................................................................................... 8 10. La solution choisie .......................................................................................... 8 4. Développement de la solution retenue ...................................................................... 9 Analyse de la solution ................................................................................................... 9 Compatibilité ................................................................................................................. 9 Choix de la version ..................................................................................................... 10 Keepass et la sécurité ................................................................................................ 11 Installation de la solution ............................................................................................ 12 11. Installation de keepass .................................................................................. 12 12. Configuration d’un mot de passe maître ........................................................ 13 13. Configuration d’un fichier clé ......................................................................... 15 14. Configuration du mot de passe et fichier clé ................................................. 16 15. Modification de la langue .............................................................................. 17 16. Gestion des mots de passe ........................................................................... 19 17. Création d’une entrée .................................................................................... 20 18. Connexion à partir d’une entrée .................................................................... 21 19. URL et lancement automatique d’une application ......................................... 22 20. Version portable ............................................................................................ 23 Conclusion de l’installation ......................................................................................... 23 5. Ajout d’un plugin ..................................................................................................... 24 TRIQUET Guillaume Printed 20/04/2015 Page 2 of 30 IT Service e-doceo © Confidential Présentation de la fonctionnalité ................................................................................. 24 Installation d’un Plugins .............................................................................................. 24 Fonctionnement du Plugins ........................................................................................ 26 Conclusion sur les plugins .......................................................................................... 27 6. Le Multi Utilisateurs ................................................................................................. 28 Le partage via lecteur réseau ? .................................................................................. 28 L’utilisation de l’active directory ? ............................................................................... 28 7. Conclusion .............................................................................................................. 29 8. Annexe.................................................................................................................... 30 Annexe 1 : Les plugins installés ................................................................................. 30 Annexe 2 : Les besoins de chaque services ............................................................... 30 TRIQUET Guillaume Printed 20/04/2015 Page 3 of 30 IT Service e-doceo © Confidential 1. Introduction Actuellement il n’y a pas de politique de gestion des mots de passe clairement défini. De ce fait il faut mettre en place un logiciel et une procédure répondant à ce besoin. Ce logiciel aura pour but de stocker les mots de passe de chaque utilisateur sur leur poste de travail, ainsi qu’une saisi automatique des données lors d’une connexion sur un site ou application. 2. Objectifs Se document développe une recherche sur des logiciels de gestions de mots de passe en entreprise. Il montrera les recherches effectuée, la solution choisi et pour finir son installation et son paramétrage. TRIQUET Guillaume Printed 20/04/2015 Page 4 of 30 IT Service e-doceo © Confidential 3. Analyse des différentes solutions Critères Le logiciel rechercher doit permettre aux usagés de l’entreprise d’utiliser un logiciel commun pour se souvenir de tous leurs mots de passe de connections aux différentes applications et logiciels. Il doit également utilisé un mode de cryptage élevé. Il doit permettre d’être utiliser pour toute applications, ainsi qu’être gratuits ou à faible coup. Pour finir, il devra être compatible avec plusieurs systèmes d’exploitation Analyse 1. Keepass Niveau de critères : Keepass permet de sauvegarder dans un seul même fichier l’ensemble de vos mots de passe. À noter que Keepass est un logiciel libre, et qu’il utilise un double algorithme : AES et Twofish. Il est simplement un petit utilitaire avec une base de données stockée en local sur votre ordinateur. Il n’a pas besoin d’être connecté sur le Web ni de disposer d’une connexion au net pour fonctionner. C’est une application portable, ne nécessitant aucune installation et d’une taille modeste de 3 Mo. Il n’a pas besoin d’un navigateur Web particulier pour fonctionner. A l’ergonomie quasi parfaite, Keepass permet de classer les mots de passe en différentes catégories (Windows, réseau, Internet, Mail…), et permet de gérer l’expiration des clés pour penser à renouveler régulièrement ses codes d’accès. Keepass est disponible sur de nombreux environnements tel que Windows, Windows Phone 7, Androïde, BlackBerry, iPhone, Linux et OS X… Les plus : La possibilité d’ajout d’extensions et applications diverse à Keepass pour permettre toute sorte de synchronisations, de forme de sécurités ou de lecture de type de fichier. Une base de données de Keepass 1.x peut être exportée au format HTML, CSV, XML ou TXT. Usage multiutilisateurs À chaque mot de passe, il est possible d’ajouter des notes, une date d’expiration ou même de le lier directement à un site internet. Les moins : Installation du logiciel sur tous les postes concernés. 2. Enpass Password Manager : Niveau de critères : TRIQUET Guillaume Printed 20/04/2015 Page 5 of 30 IT Service e-doceo © Confidential Enpass Password Manager propose une gestion complète de tous les mots de passe. Les développeurs misent sur une sécurité dite militaire, et proposent une interface léchée, épurée. Les mots de passes sont classés par catégories avec de petites icônes qui sont les bienvenues pour s’y retrouver. Gratuitement vous avez la possibilité d’insérer 10 mots de passe. Les plus : Haute sécurité, disponible sur tout les OS, synchronisation des données via drop box ou one drive rapide et sécurisé, personnalisable, design “élaborer” Les moins : Payant au delà de 10 mots de passe (9.99$, coût à l’achat sans abonnement) 3. Lastpass : Niveau de critères : Il vous permet, d’une part, de mémoriser tous vos comptes, mais également de les partager. En effet, une fois LastPass installé
Details
-
File Typepdf
-
Upload Time-
-
Content LanguagesEnglish
-
Upload UserAnonymous/Not logged-in
-
File Pages30 Page
-
File Size-