Procédure d'utilisation de Password Gorilla



Documents pareils
Installation d un manuel numérique 2.0

FlashWizard v4.5b PRO

Des postes Des OS (Win/Linux) et logiciels Un réseau Un identifiant + un mot de passe Un compte personnel Une adresse électronique Un espace web Des

Saisissez le login et le mot de passe (attention aux minuscules et majuscules) qui vous ont

Guide Enseignant de l application OpenERP

C2i Niveau 1 Enoncé Activité 1 UPJV

Tutoriel Création d une source Cydia et compilation des packages sous Linux

OUTIL DE CRYPTAGE ET DE COMPRESSION

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

Gestion des documents avec ALFRESCO

Les différentes méthodes pour se connecter

Date : juin 2009 AIDE SUR LES CERTIFICATS. Comment sauvegarder et installer son certificat

User Manual Version 3.6 Manuel de l Utilisateur Version

PACK ADSL WIFI. Configurer ma connexion ADSL avec Modem/Routeur Sagem 1400W

Manuel d utilisation du logiciel Signexpert Paraph

KWISATZ_TUTO_module_magento novembre 2012 KWISATZ MODULE MAGENTO

DOCUMENTATION VISUALISATION UNIT

Lancez le setup, après une phase de décompression, la fenêtre d installation des prérequis apparaît, il faut les installer :

Guide d utilisation de «Partages Privés»

Permis de conduire info

Installation 1K-Serveur

Partage de fichiers entre MacOS X et Windows. Partager des fichiers, avec un PC, en travaillant sous MacOSX.

Paramètres des services Les 3 environnements de saisie Paramètres des sous-services Saisie déportée avec ProfNOTE...

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

KWISATZ MODULE PRESTASHOP

LiveUSB clefisn. Meilland jean claude et Kbida Abdellatif. 16 septembre 2012

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier

Universal Robots. Fiche Méthode : Installation du simulateur Polyscope

Comment installer la configuration des salles sur son ordinateur personnel?

guide d utilisation de showtime

Prise en main d une Cyberclasse

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél ,

VD Négoce. Description de l'installation, et procédures d'intervention

KeePass - Mise en œuvre et utilisation

Menu Fédérateur. Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste

Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10

DROPBOX. Stocker et partager des fichiers avec

INTRODUCTION À L INFORMATIQUE. Etsup 2012 Florian JACQUES

MANUEL D INSTALLATION Sous WINDOWS

SAUVEGARDER SES DONNEES PERSONNELLES

PROCÉDURE D AIDE AU PARAMÉTRAGE

Vade mecum installation et configuration d une machine virtuelle V5.1.0

Sous Thunderbird (Linux - Windows - Mac os X) Mise en fonction du répondeur automatique.

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Contro ler plusieurs ordinateurs avec un clavier et une souris

Particularité supplémentaire à ajouter avec Internet Explorer

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

Contrôler plusieurs ordinateurs avec un clavier et une souris

Introduction. Catalogues multiples

N importe qui possédant un code MS valide peut initier la rencontre. Néanmoins, il serait préférable de laisser cette

Utiliser un NAS pour remplacer Dropbox via Cloud Station

italc supervision de salle

INSTALLATION CONFIGURATION D OWNCLOUD. La réponse informatique

Tutoriel : Utilisation du serveur de calcul à distance de PSE

eurobraille VOYONS ENSEMBLE MANUEL D'UTILISATION WIFI iris 40, 20 iris-s 32, 20 iris-kb 40,20 VERSION 1.82

Areca Backup Première Sauvegarde - Configurez votre premier groupe et votre première cible.

Ophcrack - Windows XP/Vista

Restaurer des données

Découvrir l'ordinateur (niveau 2)

MID. Table des matières

Installation et configuration du serveur syslog sur Synology DSM 4.0

Les sauvegardes de l ordinateur

Alors pour vous simplifiez la vie, voici un petit tuto sur le logiciel de sauvegarde (gratuit) SyncBack.

Un serveur FTP personnel, ça ne vous a jamais dit?

PROCEDURE D EXPORT-IMPORT DU CERTIFICAT InVS INTERNET EXPLORER

HTTP Commander. Table des matières. 1-Présentation de HTTP Commander

Formation. Module WEB 4.1. Support de cours

GUIDE D INSTALLATION RAPIDE DEXH264

l'ordinateur les bases

a) Supprimer les bases de données installées dans la version 6.03

Fiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011

1. Utilisation du logiciel Keepass

Installation et utilisation du client FirstClass 11

Mise en route et support Envision 10 SQL server (Avril 2015) A l'intention de l'administrateur SQL Server et de l administrateur Envision

Tutoriel Clôture Comptable. API Compta Huit V6

Le poste de travail, les dossiers et les fichiers

Un outil open source de gestion de bibliographies

HDDtoGO. Guide de l'utilisateur

Utilisation de la clé USB et autres supports de stockages amovibles

Migration a Outlook Guide

FEN FICHE EMPLOIS NUISANCES

TESIAL sprl. Aide pour l installation et la gestion du backup. 27 novembre 2009

Prendre en main le logiciel ActivInspire 1.4

Microsoft Windows XP. Movie Maker 2

Tutoriel Prise en Main de la Plateforme MetaTrader 4. Mise à jour : 7/09/

Chapitre 2 Accès aux partages depuis votre système d'exploitation

Procédure d installation détaillée

Le serveur SLIS - Utilisation de base

Enregistrement de votre Géorando Maxi Liberté

SAUVEGARDE COBIAN. LE B.A. BA De La sauvegarde Avec «CobianBackup» ou comment faire des sauvegardes automatiques

Démarrer et quitter... 13

MODE OPERATOIRE CORIM PROGRESS / SECTION MEI. Exploitation Informatique

Contrôle de la DreamBox à travers un canal SSH

Galaxy est une plateforme de traitements (bio)informatiques accessible depuis l'url : (en précisant votre login et mot de passe LDAP «genotoul»).

Manuel des logiciels de transferts de fichiers File Delivery Services

TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 )

Configuration de GFI MailArchiver

Guide de mise à jour BiBOARD

Guide d installation TV sur ordinateur Internet 3G+

Transcription:

Procédure d'utilisation de Password Gorilla PROCÉDURE RÉFÉRENCE DIFFUSION Procédure d'utilisation de Password Gorilla N/A LIBRE F-QM01 Procedure utilisation Password Gorilla 1/12

Table des matières 1. Introduction... 3 2. En préambule : conseils essentiels pour une utilisation optimale...3 3. Installer et utiliser...3 3.1 Installer...3 3.2 Créer une base... 4 3.3 Paramétrer les préférences...6 3.4 Gérer l arborescence des informations...8 3.5 Gérer les informations...10 3.6 Utiliser les informations... 11 4. Pour un conseil professionnel en sécurité...12 F-QM01 Procedure utilisation Password Gorilla 2/12

1. INTRODUCTION Password Gorilla (PG) est un gratuiciel open sources multiplateformes (Windows, Mac OS, Linux ) qui permet de stocker et de gérer ses nombreux mots de passe. Toutes les informations originales sont ici : https://github.com/zdia/gorilla/wiki/ Ce tutoriel est ofert gracieusement par la société LX Conseil. Aucune maintenance n'est assurée. Ce peut fchier peut contenir des erreurs, LX Conseil ne peut en être tenu responsable. 2. EN PRÉAMBULE : CONSEILS ESSENTIELS POUR UNE UTILISATION OPTIMALE Pensez : à enregistrer votre base de données régulièrement à copier la base à 2 endroits différents comme sur votre répertoire réseau ou votre clef USB et sur votre disque dur en local par exemple. Attention! L outil est capable de générer des mots de passe complexes. Afin d éviter des blocages majeurs, dès l'acceptation du mot de passe généré, il est primordial de l enregistrer immédiatement dans la base, et, seulement ensuite, de l utiliser dans l application. 3. INSTALLER ET UTILISER 3.1 Installer PG s exécute directement à partir des binaires décompressés. Il existe une source par système : gorilla1534-universal.zip (MacOSX) gorilla1534.bin (Linux) gorilla1534.exe (Windows) Il n y pas besoin de l installer sur un ordinateur. Les différentes versions de PG peuvent être copiées avec la base de données sur un support amovible (une clef USB par F-QM01 Procedure utilisation Password Gorilla 3/12

exemple). On peut ainsi accéder à ses données depuis n importe quel ordinateur pouvant lire le support que vous aurez choisi (attention aux clés cryptées et ports USB verrouillés entre autre ). 3.2 Créer une base PG s appuie sur une base de données cryptée de type psafe. C est un fichier avec une extension «PSAFE3». Lors de la première utilisation, sélectionnez «New». Chaque base a son propre mot de passe : le Master Password. Ce mot de passe est l unique moyen d accéder aux données qui seront stockées. Un bon mot de passe doit contenir au moins 8 caractères avec 1 ou plusieurs caractères spéciaux ainsi que des majuscules. Exemple : 1BonMot2Pass F-QM01 Procedure utilisation Password Gorilla 4/12

Une base de données vierge est ainsi créée. Sauvegardez la base de données via «File -> Save As» Nommez votre base de données. F-QM01 Procedure utilisation Password Gorilla 5/12

Un fichier de type «psafe3» est créé. Ce dernier est votre base de données cryptée. Celle-ci peut être ouverte par PG Ce fichier peut donc être lu à partir de n importe quelle version de PG : gorilla1534- universal.zip (MacOSX) gorilla1534.bin (Linux) gorilla1534.exe (Windows) 3.3 Paramétrer les préférences PG permet de générer des mots de passe aléatoires. F-QM01 Procedure utilisation Password Gorilla 6/12

Pour ce faire «Security -> Password Policy» Définissez votre paramétrage en fonction de votre besoin de génération de mot de passe. Un bon mot de passe doit contenir au moins 8 caractères avec 1 ou plusieurs caractères spéciaux ainsi que des majuscules, donc vous pouvez copier le paramétrage de la capture d'écran. F-QM01 Procedure utilisation Password Gorilla 7/12

La fenêtre Preferences vous permet entre autres de définir le paramétrage de verrouillage automatique de la base de données, ainsi que la fréquence des sauvegardes automatiques Ainsi la base se verrouille toute seule et vous avez cet écran au bout de 5 minutes d inactivité. 3.4 Gérer l arborescence des informations La base de données peut avoir une arborescence à plusieurs niveaux. Une telle souplesse permet de mettre dans une seule base sécurisée différentes informations de connexion qu elles soient privées, administratives, de travail Cela s effectue via «Login -> Add Group / Add Subgroup» F-QM01 Procedure utilisation Password Gorilla 8/12

Exemple d arborescence. F-QM01 Procedure utilisation Password Gorilla 9/12

3.5 Gérer les informations Une fois l arborescence crée, une fiche appelée Login dans l outil permet de stocker les données sensibles. Pour créer un Login «Clic droit sur Group souhaité -> Add Login» Title : Nom de la fiche qui apparaitra dans PG. URL : lien Internet ou les informations vont servir. Username : votre identifiant de connexion. Password : Le mot de passe de la connexion. Notes : Vos notes personnelles. «Show Password» : Vous permet de faire apparaitre en clair le mot de passe. Par F-QM01 Procedure utilisation Password Gorilla 10/12

défaut, celui-ci est toujours masqué et représenté par des étoiles. «Generate Password» : Génère un mot de passe suivant le paramétrage définit dans la fenêtre «Password Policy» 3.6 Utiliser les informations En plus de la possibilité de stocker dans un endroit unique les mots de passe, l outil offre la possibilité de copier les informations nécessaires à la connexion des applications. Un clic droit sur chaque login permet de copier différentes informations dans le presse-papier : L identifiant de connexion Mot de passe Lien Internet F-QM01 Procedure utilisation Password Gorilla 11/12

Il est ainsi possible de coller les informations dans l applicatif. 4. POUR UN CONSEIL PROFESSIONNEL EN SÉCURITÉ Pour augmenter le niveau de sécurité dans votre entreprise, contactez-nous : contact@lx-conseil.com http://www.lx-conseil.com F-QM01 Procedure utilisation Password Gorilla 12/12