Étape 1: Évaluation des risques et menaces
OK, donc vous gardez une sauvegarde. Que se passe-t-il si votre maison prend feu, et vous laissez vos clés et votre disque de sauvegarde derrière ? Oui, vous devriez être stockant les données dans le nuage trop. Le point est que vous devez considérer tout cela avant que vous pouvez être convaincu que votre système est une protection adéquate contre toute vie qui se présenteront à vous, que ce soit malveillante ou accidentelle.
Objectifs de conception (pilotés par mon évaluation des risques et menaces)
* Utilisation des mots de passe sécurisés lorsque nécessaire et utiliser séparent pour chaque site financier
* N’ont pas tant de mots de passe que j’ai oublié certains d'entre eux
Partager des accès pour plus de commodité
* Partager l’accès dans le cas où je suis incapable
* Ne pas compromettre la sécurité si mon portable est volé
* Ne pas perdre l’accès si mon portable est volé
* Rester assez simple pour que ma femme l’utilise trop
Je ne peux pas le dernier d'entre eux trop stresser. Si le système est trop frustrant il sera abandonnée, et c’est un autre risque.
Menaces, à que j’ai renoncé
La sécurité est un problème difficile. Si quelqu'un prend le contrôle de votre email, ils seront probablement en mesure de réinitialiser plusieurs de vos mots de passe et prendre le contrôle. Ce système peut aider, mais ne fait rien d’extraordinaire pour protéger votre messagerie, surtout si vous mettez en cache votre mot de passe de courriel dans votre navigateur.
Beaucoup d’ordinateurs windows ont déjà été compromis et pourrait être vous connectant vos frappes au clavier ou intercepter vos données web. Je pense que ce système est bien meilleur que la plupart des autres formes de protection, mais il est impossible d’être totalement sécurisé, sauf si vous lancez votre ordinateur dans un lac et allez se cacher dans une grotte (et qui apportera son lot de problèmes).
Complexité
Dans la plupart des cas, la meilleure sécurité vient au détriment de la facilité d’utilisation. Une des choses gentilles sur ce système est que la plupart de la complexité est dans la configuration. Une fois que vous obtenez grâce à tout cela, avec l’aide de ce Instructable, votre système sera raisonnablement sécurisé et assez facile à utiliser.