Accéder au contenu.
Menu Sympa

technique - RE: [TECH] Solution pour mot de passe et passphrase

Objet : Liste pour les discussions techniques (liste à inscription publique)

Archives de la liste

RE: [TECH] Solution pour mot de passe et passphrase


Chronologique Discussions 
  • From: laurent dapp <dapp_laurent AT hotmail.com>
  • To: "technique AT april.org" <technique AT april.org>
  • Subject: RE: [TECH] Solution pour mot de passe et passphrase
  • Date: Sun, 6 Apr 2014 10:06:45 +0000
  • Importance: Normal

Bonjour,

 

Ayant pas mal de clients ayant ce souci de mot de passe, et surtout de retenue !!!

 

Je leurs donnent un truc assez simple en fait basé sur l'url

 

Exemple:

 

Il veut se logué sur www.facebook.com

 

Je prends sa date anniversaire (ou autre!)

 

26/07/1971

 

Le 2=w (2eme lettre de l'url)

Le 6=e  (6eme lettre suivante)

Le 0=e  (je garde la même)

Le 7=o  (ainsi de suite...)

Le 1=m

Le 9=b

Le 7=m

Le 1=w

 

Ce qui donne comme mot de passe:

 

weeombmw

 

En général je commence par des majuscules

et je remplace certaines lettres par des chiffres

 

Le o devient 0

Le e devient 3

Le i devient 1

 

Au final le mot de passe devient:

 

W330mbmw

 

Le mot de passe ce trouve dans la lecture de l'url et ainsi être taper a la volée.

 

Certains clients trouvent cette méthode géniale d'autre non.


A vous de voir.


Cordialement


Laurent


____________________________________________

> From: nvinot AT april.org
> To: librezaileez AT librezele.fr.cr
> CC: technique AT april.org
> Date: Fri, 4 Apr 2014 20:24:51 +0200
> Subject: Re: [TECH] Solution pour mot de passe et passphrase
>
> Le vendredi 4 avril 2014 17:13:30 Association Libres-Ailés a écrit :
> > Qu'en pensez-vous de ces 2 solutions?
>
> Pour Diceware, 6 mots parmis 7776 = aussi (peu) sécurisé qu'un mot de passe de
> 15 caractères alphanumériques
> Le principe de Kerckhoffs [1] s'appliquant, considère qu'un attaquant sait quel
> algorithme tu as utilisé pour générer ta clef. Donc qu'il n'a « que » 7776^6
> possiblités à tester, ce qui est à la portée de n'importe quelle société avec
> un peu de budget, donc de la NSA.
> Passer à 8 mots (ou 20 caractères) et c'est déjà plus sécurisé.
>
> Pour la méthode à Schneier, ça se résumera à une attaque par bruteforce sur un
> dictionnaire d'environ 30 symboles (c'est rare les chiffres ou les caractères
> spéciaux dans un bouquin) de longueur la longueur de ton mot de passe.
> Donc choisis une phrase de plus de 20 mots de long pour être sécurisé.
>
> Le problème des mots de passe, c'est surtout le problème de la mémorisation.
> Et le niveau de sécurité actuel nécessite des trucs trop longs pour être
> mémorisés facilement.
> L'idéal est donc aujourd'hui de se tourner vers des protections physiques
> (TOTP/HOTP, Yubikey, SmartCard GPG/RSA…), ou de générer des trucs vraiment
> long et aléatoires (donc non facilement mémorisables) et de les stocker dans
> des trucs type KeePassX [2].
>
> [1] https://fr.wikipedia.org/wiki/Principe_de_Kerckhoffs
> [2] https://www.keepassx.org/
>
> --
> Nicolas Vinot
>
> Protégez votre vie privée, chiffrez vos communications
> GPG : EFB74277 ECE4E222
> OTR : 922C97CA EC0B1AD3



Archives gérées par MHonArc 2.6.16.

Haut de le page