Gibberfish, Inc./Gibberfish User Documentation
-
Il est difficile, mais possible, pour vos données d’être interceptées par des adversaires ingénieux lors du transport. Pour cette raison, nous ne recommandons pas la synchronisation de vos données sans considérer soigneusement votre modèle de menaces et de vos pratiques de sécurité.
Il est difficile, mais possible, pour vos données d’être interceptées par des adversaires ingénieux lors du transport. Pour cette raison, nous ne recommandons pas la synchronisation de vos données sans considérer soigneusement votre modèle de menaces et de vos pratiques de sécurité.
It is difficult, but possible, for your data to be intercepted by resourceful adversaries while in transit. For this reason we do not recommend syncing your data without carefully considering your Threat Model and your security practices. -
Administrateurs devraient également se familiariser avec le manuel de l’Admin.
Administrateurs devraient également se familiariser avec le manuel de l’Admin.
Administrators should also familiarize themselves with the Admin Manual. -
Enfin, nous recommandons de vous abonner au Gibberfish Blog dans l’application de nouvelles pour tenir à jour sur les annonces importantes et notre déclaration de canaris.
Enfin, nous recommandons de vous abonner au Gibberfish Blog dans l’application de nouvelles pour tenir à jour sur les annonces importantes et notre déclaration de canaris.
Finally, we recommend subscribing to the Gibberfish Blog in the News app to keep up to date on important announcements and our canary statement. -
Nous comptons sur les dons pour survivre. Si vous pouvez vous le permettre, s’il vous plaît envisager de faire une contribution charitable de tout montant à https://gibberfish.org/donate. On l’appréciera énormément. Merci !
Nous comptons sur les dons pour survivre. Si vous pouvez vous le permettre, s’il vous plaît envisager de faire une contribution charitable de tout montant à https://gibberfish.org/donate. On l’appréciera énormément. Merci !
We rely on donations to survive. If you can afford it, please consider making a charitable contribution of any amount at https://gibberfish.org/donate. We will appreciate it immensely. Thanks! -
Pour des raisons de sécurité, nous avons seulement répondre aux demandes auprès de votre administrateur inscrit. Si vous avez des questions liées au service, s’il vous plaît demandez à votre administrateur.
Pour des raisons de sécurité, nous avons seulement répondre aux demandes auprès de votre administrateur inscrit. Si vous avez des questions liées au service, s’il vous plaît demandez à votre administrateur.
For security reasons, we only respond to requests from your registered Administrator. If you have service-related questions, please ask your administrator. -
VOIR LE PROFIL
VOIR LE PROFIL
PROFILE -
Si c’est votre première fois vous connecter, vous devez prendre quelques minutes pour remplir votre profil et Pendant que vous y êtes, changez votre mot de passe ! Cliquez sur l’en haut à droite d’angle et choisissez Personal pour modifier votre profil.
Si c’est votre première fois vous connecter, vous devez prendre quelques minutes pour remplir votre profil et Pendant que vous y êtes, changez votre mot de passe ! Cliquez sur l’en haut à droite d’angle et choisissez Personal pour modifier votre profil.
If this is your first time logging in, you should take a few minutes to fill out your profile, and while you’re there change your passphrase! Click on the colored circle in the upper right corner and choose Personal to edit your profile. -
PHRASES CLÉS
PHRASES CLÉS
PASSPHRASES -
AUTHENTIFICATION À DEUX FACTEURS
AUTHENTIFICATION À DEUX FACTEURS
TWO-FACTOR AUTHENTICATION -
Une fois que vous avez changé votre mot de passe, nous encourageons fortement d’activer l’authentification à deux facteurs (« 2FA »). Il s’agit d’installer une application sur votre appareil mobile qui génère un code à 6 chiffres unique, que vous devez entrer chaque fois que vous ouvrez une session. Quelqu'un pirater votre compte, ils auraient besoin de connaître votre mot de passe et posséder physiquement votre téléphone. Cette combinaison vous tient plus sûr. Parce que Gibberfish fait partie de l’écosystème de la Nextcloud, vous pouvez utiliser le Nextcloud 2FA app. Cette application prend en charge FreeOTP, qui peut être téléchargée dans l’app store pour les appareils Android et iOS.
Une fois que vous avez changé votre mot de passe, nous encourageons fortement d’activer l’authentification à deux facteurs (« 2FA »). Il s’agit d’installer une application sur votre appareil mobile qui génère un code à 6 chiffres unique, que vous devez entrer chaque fois que vous ouvrez une session. Quelqu'un pirater votre compte, ils auraient besoin de connaître votre mot de passe et posséder physiquement votre téléphone. Cette combinaison vous tient plus sûr. Parce que Gibberfish fait partie de l’écosystème de la Nextcloud, vous pouvez utiliser le Nextcloud 2FA app. Cette application prend en charge FreeOTP, qui peut être téléchargée dans l’app store pour les appareils Android et iOS.
Once you’ve changed your passphrase, we also strongly encourage you to enable Two-Factor authentication (“2FA”). This involves installing an app on your mobile device that generates a unique 6-digit code you must enter each time you log in. For someone to hack your account, they would need to know your passphrase and physically possess your phone. This combination keeps you more secure. Because Gibberfish is part of the Nextcloud ecosystem, you can use the Nextcloud 2FA app. This app supports FreeOTP, which can be downloaded in the app store for Android and iOS devices. -
CLÉS DE VOÛTES
CLÉS DE VOÛTES
KEY VAULTS -
Si vous n’êtes pas déjà l’habitude de le faire, il serait une bonne idée pour stocker vos mots de passe dans un caveau clé comme KeePass. Voûtes clés le rendent facile à retenir solidement tous vos mots de passe. Vous aurez besoin de verrouiller votre voûte clé lui-même d’un mot de passe Diceware générée. En outre, nous vous recommandons fortement de que vous activez le chiffrement complet des disques sur le périphérique de stocker votre clé vault.
Si vous n’êtes pas déjà l’habitude de le faire, il serait une bonne idée pour stocker vos mots de passe dans un caveau clé comme KeePass. Voûtes clés le rendent facile à retenir solidement tous vos mots de passe. Vous aurez besoin de verrouiller votre voûte clé lui-même d’un mot de passe Diceware générée. En outre, nous vous recommandons fortement de que vous activez le chiffrement complet des disques sur le périphérique de stocker votre clé vault.
If you’re not already in the habit of doing so, it would be a good idea to store your passphrases in a key vault like KeePass. Key vaults make it easy to securely remember all your passphrases. You will need to lock your key vault itself with a Diceware generated passphrase. In addition, we strongly recommend you enable full-disk encryption on the device storing your key vault. -
HYGIÈNE DIGITAL
HYGIÈNE DIGITAL
DIGITAL HYGIENE -
Bonne hygiène digital est une utilisation uniforme des pratiques de sécurité robuste.
Bonne hygiène digital est une utilisation uniforme des pratiques de sécurité robuste.
Good Digital Hygiene is the consistent use of robust security practices. -
MENACES
MENACES
THREATS -
Comprendre les menaces de votre groupe et vous rencontrerez est une étape importante dans l’établissement d’une stratégie de sécurité utile. L’objectif est d’utiliser seulement les techniques nécessaires à la protection contre vos adversaires susceptibles. Cela empêchera votre régime de sécurité deviennent tellement lourde que vous cessez de l’utiliser. Votre administrateur peut avoir déjà créé un modèle de menace décrivant les défis sécuritaires, que vous et votre groupe peuvent s’attendre. Si vous n’êtes pas sûr, veuillez les contacter et demander.
Comprendre les menaces de votre groupe et vous rencontrerez est une étape importante dans l’établissement d’une stratégie de sécurité utile. L’objectif est d’utiliser seulement les techniques nécessaires à la protection contre vos adversaires susceptibles. Cela empêchera votre régime de sécurité deviennent tellement lourde que vous cessez de l’utiliser. Votre administrateur peut avoir déjà créé un modèle de menace décrivant les défis sécuritaires, que vous et votre groupe peuvent s’attendre. Si vous n’êtes pas sûr, veuillez les contacter et demander.
Understanding the threats you and your group will encounter is an important step in establishing a useful security strategy. The goal is to use only the techniques necessary to protect against your likely adversaries. This will prevent your security regime from becoming so burdensome that you stop using it. Your administrator may have already created a Threat Model describing the security challenges you and your group may expect. If you are unsure, please contact them and ask. -
COMMUNICATIONS EXISTANTES
COMMUNICATIONS EXISTANTES
EXISTING COMMUNICATIONS -
Il est probable que vous ajoutez Gibberfish à une variété de comptes existants et des services associés à vos activités en ligne. Ces services et les comptes plus anciens peuvent déjà être compromises. Nous recommandons l’utilisation des comptes de frais pour toute activité qui implique votre serveur Gibberfish, le contenu qui y sont stockées ou les activités qui lui sont associées.
Il est probable que vous ajoutez Gibberfish à une variété de comptes existants et des services associés à vos activités en ligne. Ces services et les comptes plus anciens peuvent déjà être compromises. Nous recommandons l’utilisation des comptes de frais pour toute activité qui implique votre serveur Gibberfish, le contenu qui y sont stockées ou les activités qui lui sont associées.
It is likely that you are adding Gibberfish to a variety of existing accounts and services associated with your online activities. These older accounts and services may already be compromised. We recommend using fresh accounts for any activity that involves your Gibberfish server, the content stored there, or the activities associated with it. -
Nous reconnaissons que ce n’est pas toujours commode ou le plus approprié pour chaque utilisateur. Dans ce cas, veuillez prendre le temps de re-fixer tout compte ou le service que vous voulez utiliser pour les activités privées. Changer vos mots de passe afin de bloquer sans autorisation d’utilisateurs qui peuvent avoir accédé à votre insu. Dans la mesure du possible, activer l’autorisation de deux facteurs. Recherchez les mises à jour logicielles pour tous vos appareils, y compris votre téléphone et installez-les.
Nous reconnaissons que ce n’est pas toujours commode ou le plus approprié pour chaque utilisateur. Dans ce cas, veuillez prendre le temps de re-fixer tout compte ou le service que vous voulez utiliser pour les activités privées. Changer vos mots de passe afin de bloquer sans autorisation d’utilisateurs qui peuvent avoir accédé à votre insu. Dans la mesure du possible, activer l’autorisation de deux facteurs. Recherchez les mises à jour logicielles pour tous vos appareils, y compris votre téléphone et installez-les.
We recognize that this is not always convenient or appropriate for every user. In this case, please take the time to re-secure any account or service you intend to use for private activities. Change your passphrases in order to lock-out unauthorized users who may have gained access without your knowledge. Wherever possible, enable two-factor authorization. Check for software updates for all your devices, including your phone, and install them. -
TOR
TOR
TOR