Ouep mais même si je rajoutais 20 caractères autorisés (encore faut-il
savoir lesquels)
ca ne ferait que compliquer la vie du client et pas celle du pirate...
Ouep mais même si je rajoutais 20 caractères autorisés (encore faut-il
savoir lesquels)
ca ne ferait que compliquer la vie du client et pas celle du pirate...
Ouep mais même si je rajoutais 20 caractères autorisés (encore faut-il
savoir lesquels)
ca ne ferait que compliquer la vie du client et pas celle du pirate...
'Jour tout le monde ! ;)
J'aurais besoin d'un bon générateur de mots de passe Windows ou Linux,
cad qui ne me sorte pas deux fois le même et dont la génération soit la
plus aléatoire possible...
Des idées ?
Thks.
'Jour tout le monde ! ;)
J'aurais besoin d'un bon générateur de mots de passe Windows ou Linux,
cad qui ne me sorte pas deux fois le même et dont la génération soit la
plus aléatoire possible...
Des idées ?
Thks.
'Jour tout le monde ! ;)
J'aurais besoin d'un bon générateur de mots de passe Windows ou Linux,
cad qui ne me sorte pas deux fois le même et dont la génération soit la
plus aléatoire possible...
Des idées ?
Thks.
'Jour tout le monde ! ;)
J'aurais besoin d'un bon générateur de mots de passe Windows ou Linux,
cad qui ne me sorte pas deux fois le même et dont la génération soit la
plus aléatoire possible...
Des idées ?
Thks.
'Jour tout le monde ! ;)
J'aurais besoin d'un bon générateur de mots de passe Windows ou Linux,
cad qui ne me sorte pas deux fois le même et dont la génération soit la
plus aléatoire possible...
Des idées ?
Thks.
'Jour tout le monde ! ;)
J'aurais besoin d'un bon générateur de mots de passe Windows ou Linux,
cad qui ne me sorte pas deux fois le même et dont la génération soit la
plus aléatoire possible...
Des idées ?
Thks.
"Eric Razny" a écrit dans le message deEnsuite quel que soit le mot, à cause du faible choix de symbole, pour 6
caractères ça donne 26**6 soit 29 bits, ca va être du rapide à casser ça!
Ouep mais même si je rajoutais 20 caractères autorisés (encore faut-il
savoir lesquels)
ca ne ferait que compliquer la vie du client et pas celle du pirate...
d'ailleurs, la solution raisonnable de 4 lettres est normalement
suffisamment suffisante
quelqu'un en train de bidouiller des codes sur ton clavier afin d'avoir
accès à ce qu'il n'a pas droit se fera forcément au moins remarquer... même
sur du long terme.
que dire des cartes bancaires alors qui elles ne réclament que 4 chiffres ?
puis, je ne sais pas si toi, tu n'as jamais eu cette angoisse de te
retrouver devant une page web qui veut un pass mais que tu n'aurais pas déjà
utilisé ailleurs de multiples fois...
grâce à ca, on peut passer aisément des degré de sécurité...
et j'ai plusieurs fois expérimenté que l'inconscience arrive à tout
débloquer comme codes en moins de temps que l'on aurait imaginé... au point
d'entrer dans un laboratoire universitaire réglementé avec ma carte de
photocopieuse au lieu de la carte magnétique(véridique)
"Eric Razny" <news_01@razny.net> a écrit dans le message de
Ensuite quel que soit le mot, à cause du faible choix de symbole, pour 6
caractères ça donne 26**6 soit 29 bits, ca va être du rapide à casser ça!
Ouep mais même si je rajoutais 20 caractères autorisés (encore faut-il
savoir lesquels)
ca ne ferait que compliquer la vie du client et pas celle du pirate...
d'ailleurs, la solution raisonnable de 4 lettres est normalement
suffisamment suffisante
quelqu'un en train de bidouiller des codes sur ton clavier afin d'avoir
accès à ce qu'il n'a pas droit se fera forcément au moins remarquer... même
sur du long terme.
que dire des cartes bancaires alors qui elles ne réclament que 4 chiffres ?
puis, je ne sais pas si toi, tu n'as jamais eu cette angoisse de te
retrouver devant une page web qui veut un pass mais que tu n'aurais pas déjà
utilisé ailleurs de multiples fois...
grâce à ca, on peut passer aisément des degré de sécurité...
et j'ai plusieurs fois expérimenté que l'inconscience arrive à tout
débloquer comme codes en moins de temps que l'on aurait imaginé... au point
d'entrer dans un laboratoire universitaire réglementé avec ma carte de
photocopieuse au lieu de la carte magnétique(véridique)
"Eric Razny" a écrit dans le message deEnsuite quel que soit le mot, à cause du faible choix de symbole, pour 6
caractères ça donne 26**6 soit 29 bits, ca va être du rapide à casser ça!
Ouep mais même si je rajoutais 20 caractères autorisés (encore faut-il
savoir lesquels)
ca ne ferait que compliquer la vie du client et pas celle du pirate...
d'ailleurs, la solution raisonnable de 4 lettres est normalement
suffisamment suffisante
quelqu'un en train de bidouiller des codes sur ton clavier afin d'avoir
accès à ce qu'il n'a pas droit se fera forcément au moins remarquer... même
sur du long terme.
que dire des cartes bancaires alors qui elles ne réclament que 4 chiffres ?
puis, je ne sais pas si toi, tu n'as jamais eu cette angoisse de te
retrouver devant une page web qui veut un pass mais que tu n'aurais pas déjà
utilisé ailleurs de multiples fois...
grâce à ca, on peut passer aisément des degré de sécurité...
et j'ai plusieurs fois expérimenté que l'inconscience arrive à tout
débloquer comme codes en moins de temps que l'on aurait imaginé... au point
d'entrer dans un laboratoire universitaire réglementé avec ma carte de
photocopieuse au lieu de la carte magnétique(véridique)
Oui mais si on suit ton raisonnement à ce moment là, parceque des
personnes ont un raisonnement proche du tien, rien ne sert de mettre un
mot de passe n'est ce pas ?
j'espère que ma formulation va respecter la charte cette fois, paske ca
Cordialement,
--
(Glups, tu me fais penser que j'ai encore beaucoup à bosser dans la théorie
RAKOTOMALALA RENAUD
W-CONSULTING http://www.w-consulting.fr
Librenet Network http://www.librenet.net
InsideNetworks http://www.insidenetworks.net
Oui mais si on suit ton raisonnement à ce moment là, parceque des
personnes ont un raisonnement proche du tien, rien ne sert de mettre un
mot de passe n'est ce pas ?
j'espère que ma formulation va respecter la charte cette fois, paske ca
Cordialement,
--
(Glups, tu me fais penser que j'ai encore beaucoup à bosser dans la théorie
RAKOTOMALALA RENAUD
W-CONSULTING http://www.w-consulting.fr
Librenet Network http://www.librenet.net
InsideNetworks http://www.insidenetworks.net
Oui mais si on suit ton raisonnement à ce moment là, parceque des
personnes ont un raisonnement proche du tien, rien ne sert de mettre un
mot de passe n'est ce pas ?
j'espère que ma formulation va respecter la charte cette fois, paske ca
Cordialement,
--
(Glups, tu me fais penser que j'ai encore beaucoup à bosser dans la théorie
RAKOTOMALALA RENAUD
W-CONSULTING http://www.w-consulting.fr
Librenet Network http://www.librenet.net
InsideNetworks http://www.insidenetworks.net
"RAKOTOMALALA Renaud" <renaud+ a écrit dans le
message deOui mais si on suit ton raisonnement à ce moment là, parceque des
personnes ont un raisonnement proche du tien, rien ne sert de mettre
un mot de passe n'est ce pas ?
j'espère que ma formulation va respecter la charte cette fois, paske
ca m'énerve de taper des posts pour les voir refusés...
les mots de passes, c'est bon si la technologie en face n'est pas trop
agressive...
exemple : pour quelqu'un qui va utiliser DOS, le mot de passe
utilisateur de WINDOWS n'a pas son sens.
un code régulier face à un code bourré d'exceptions n'a pas sa chance
non plus.
le pirate est par nature un tricheur, et les triches, ce n'est pas ce
qui manque dans la nature... (©Échap)
vu du DOS, un texte écrit par un idiot d'utilisateur Windows, ne sera
pas crypté automatiquement... ni d'ailleurs vu du clavier, ni de
l'écran et de pas mal d'autres périphériques...
c'est très proche de quand un prestidigitateur exécute un tour de
magie ; même de très près devant tes yeux, tu ne vois rien ou pas
grand chose... une rondelle de plus sur le fil du clavier, une
camionette banalisée dans la rue, une eprom insérée de plus dans une
imprimante, que sais-je encore...
pire encore, un mot de passe est un moyen de détourner l'attention et
de faire baisser la vigilance de l'utilisateur...
je ne citerais que la fausse page demandant de bien vouloir ressaisir
son code...
Bref, oui, face à un pirate motivé et ingénieux, un code, ca sert à
rien...
(moi ce doit être surtout le côté motivé qui me manque le plus...)
"RAKOTOMALALA Renaud" <renaud+news@w-consulting.fr> a écrit dans le
message de
Oui mais si on suit ton raisonnement à ce moment là, parceque des
personnes ont un raisonnement proche du tien, rien ne sert de mettre
un mot de passe n'est ce pas ?
j'espère que ma formulation va respecter la charte cette fois, paske
ca m'énerve de taper des posts pour les voir refusés...
les mots de passes, c'est bon si la technologie en face n'est pas trop
agressive...
exemple : pour quelqu'un qui va utiliser DOS, le mot de passe
utilisateur de WINDOWS n'a pas son sens.
un code régulier face à un code bourré d'exceptions n'a pas sa chance
non plus.
le pirate est par nature un tricheur, et les triches, ce n'est pas ce
qui manque dans la nature... (©Échap)
vu du DOS, un texte écrit par un idiot d'utilisateur Windows, ne sera
pas crypté automatiquement... ni d'ailleurs vu du clavier, ni de
l'écran et de pas mal d'autres périphériques...
c'est très proche de quand un prestidigitateur exécute un tour de
magie ; même de très près devant tes yeux, tu ne vois rien ou pas
grand chose... une rondelle de plus sur le fil du clavier, une
camionette banalisée dans la rue, une eprom insérée de plus dans une
imprimante, que sais-je encore...
pire encore, un mot de passe est un moyen de détourner l'attention et
de faire baisser la vigilance de l'utilisateur...
je ne citerais que la fausse page demandant de bien vouloir ressaisir
son code...
Bref, oui, face à un pirate motivé et ingénieux, un code, ca sert à
rien...
(moi ce doit être surtout le côté motivé qui me manque le plus...)
"RAKOTOMALALA Renaud" <renaud+ a écrit dans le
message deOui mais si on suit ton raisonnement à ce moment là, parceque des
personnes ont un raisonnement proche du tien, rien ne sert de mettre
un mot de passe n'est ce pas ?
j'espère que ma formulation va respecter la charte cette fois, paske
ca m'énerve de taper des posts pour les voir refusés...
les mots de passes, c'est bon si la technologie en face n'est pas trop
agressive...
exemple : pour quelqu'un qui va utiliser DOS, le mot de passe
utilisateur de WINDOWS n'a pas son sens.
un code régulier face à un code bourré d'exceptions n'a pas sa chance
non plus.
le pirate est par nature un tricheur, et les triches, ce n'est pas ce
qui manque dans la nature... (©Échap)
vu du DOS, un texte écrit par un idiot d'utilisateur Windows, ne sera
pas crypté automatiquement... ni d'ailleurs vu du clavier, ni de
l'écran et de pas mal d'autres périphériques...
c'est très proche de quand un prestidigitateur exécute un tour de
magie ; même de très près devant tes yeux, tu ne vois rien ou pas
grand chose... une rondelle de plus sur le fil du clavier, une
camionette banalisée dans la rue, une eprom insérée de plus dans une
imprimante, que sais-je encore...
pire encore, un mot de passe est un moyen de détourner l'attention et
de faire baisser la vigilance de l'utilisateur...
je ne citerais que la fausse page demandant de bien vouloir ressaisir
son code...
Bref, oui, face à un pirate motivé et ingénieux, un code, ca sert à
rien...
(moi ce doit être surtout le côté motivé qui me manque le plus...)
Avec un bon mot de passe -en supposant que le logiciel s'en serve
correctement,- la seule technique qui marche à ma connaissance est
l'interception du mot de passe (key logger, pose de caméra, torture...).
Je
m'inscris donc totalement en faux.
Différence : 7 bits, soit 128 fois plus de combinaisons, 128 fois plus de
temps pour trouver le code par recherche exhaustive (est-il utile de
préciser que 6 caractères ne suffiront pas pour une protection efficace)
Ca ce sont des maths, pas un délire.
Raisonnement du même type : un voleur n'est pas honnête, il triche d'une
certaine manière. *Donc* je ne ferme pas ma maison à clef et je laisse les
vitres ouvertes. Super comme raisonnement. Tu ne vois pas un problème la?
Avec un bon mot de passe -en supposant que le logiciel s'en serve
correctement,- la seule technique qui marche à ma connaissance est
l'interception du mot de passe (key logger, pose de caméra, torture...).
Je
m'inscris donc totalement en faux.
Différence : 7 bits, soit 128 fois plus de combinaisons, 128 fois plus de
temps pour trouver le code par recherche exhaustive (est-il utile de
préciser que 6 caractères ne suffiront pas pour une protection efficace)
Ca ce sont des maths, pas un délire.
Raisonnement du même type : un voleur n'est pas honnête, il triche d'une
certaine manière. *Donc* je ne ferme pas ma maison à clef et je laisse les
vitres ouvertes. Super comme raisonnement. Tu ne vois pas un problème la?
Avec un bon mot de passe -en supposant que le logiciel s'en serve
correctement,- la seule technique qui marche à ma connaissance est
l'interception du mot de passe (key logger, pose de caméra, torture...).
Je
m'inscris donc totalement en faux.
Différence : 7 bits, soit 128 fois plus de combinaisons, 128 fois plus de
temps pour trouver le code par recherche exhaustive (est-il utile de
préciser que 6 caractères ne suffiront pas pour une protection efficace)
Ca ce sont des maths, pas un délire.
Raisonnement du même type : un voleur n'est pas honnête, il triche d'une
certaine manière. *Donc* je ne ferme pas ma maison à clef et je laisse les
vitres ouvertes. Super comme raisonnement. Tu ne vois pas un problème la?
de conclure, une maison est cambriolable, un ordinateur est piratable...
même après 10 mots de passe
Sous windows, le gars qui prend soin dans sa session bien protégée
qu'il croit par son mot-de-passe personnel de faire un fichier
Cadeaux_de_Noel_des_enfants.doc ne se doute pas que son gosse en
rentrant va cliquer dans "fichiers récents" et pan foutre parterre
toute sa belle stratégie de secret...
pire encore le gosse est malin et le papa a pensé à bien crypter son
fichier... il demande simplement Cadeaux_de_Noel_des_enfants.bak et pan,
encore tout faux....
comme je n'aime pas donner des mauvaises idées et grimper dans des
escalades à faire peur, j'arrête ici mais y aurait une suite
ultra-longue...
quelqu'un de bien inspiré pourrait sans doute écrire "les mille-et-une
manières d'aller retrouver un texte crypté dans les fichiers
temporaires et buffers oubliés"
de conclure, une maison est cambriolable, un ordinateur est piratable...
même après 10 mots de passe
Sous windows, le gars qui prend soin dans sa session bien protégée
qu'il croit par son mot-de-passe personnel de faire un fichier
Cadeaux_de_Noel_des_enfants.doc ne se doute pas que son gosse en
rentrant va cliquer dans "fichiers récents" et pan foutre parterre
toute sa belle stratégie de secret...
pire encore le gosse est malin et le papa a pensé à bien crypter son
fichier... il demande simplement Cadeaux_de_Noel_des_enfants.bak et pan,
encore tout faux....
comme je n'aime pas donner des mauvaises idées et grimper dans des
escalades à faire peur, j'arrête ici mais y aurait une suite
ultra-longue...
quelqu'un de bien inspiré pourrait sans doute écrire "les mille-et-une
manières d'aller retrouver un texte crypté dans les fichiers
temporaires et buffers oubliés"
de conclure, une maison est cambriolable, un ordinateur est piratable...
même après 10 mots de passe
Sous windows, le gars qui prend soin dans sa session bien protégée
qu'il croit par son mot-de-passe personnel de faire un fichier
Cadeaux_de_Noel_des_enfants.doc ne se doute pas que son gosse en
rentrant va cliquer dans "fichiers récents" et pan foutre parterre
toute sa belle stratégie de secret...
pire encore le gosse est malin et le papa a pensé à bien crypter son
fichier... il demande simplement Cadeaux_de_Noel_des_enfants.bak et pan,
encore tout faux....
comme je n'aime pas donner des mauvaises idées et grimper dans des
escalades à faire peur, j'arrête ici mais y aurait une suite
ultra-longue...
quelqu'un de bien inspiré pourrait sans doute écrire "les mille-et-une
manières d'aller retrouver un texte crypté dans les fichiers
temporaires et buffers oubliés"
Si le papa et le fils ont leur session propre, les documents de l'un
n'apparaissent pas dans le "fichiers récents" de l'autre. Si en outre ils
utilisent un Windows genre XP Family, les documents de papa ne sont pas
accessibles depuis le compte de son fils, sauf s'il les place dans le
répertoire de partage local... Bref, bon voilà. Win9x/ME, c'est un peu
dépassé, et sur le plan de la sécurité, ça ne vaut rien, mais tout le
monde le sait. Depuis 20 ans, on a fait des progrès chez MS...
Si le papa et le fils ont leur session propre, les documents de l'un
n'apparaissent pas dans le "fichiers récents" de l'autre. Si en outre ils
utilisent un Windows genre XP Family, les documents de papa ne sont pas
accessibles depuis le compte de son fils, sauf s'il les place dans le
répertoire de partage local... Bref, bon voilà. Win9x/ME, c'est un peu
dépassé, et sur le plan de la sécurité, ça ne vaut rien, mais tout le
monde le sait. Depuis 20 ans, on a fait des progrès chez MS...
Si le papa et le fils ont leur session propre, les documents de l'un
n'apparaissent pas dans le "fichiers récents" de l'autre. Si en outre ils
utilisent un Windows genre XP Family, les documents de papa ne sont pas
accessibles depuis le compte de son fils, sauf s'il les place dans le
répertoire de partage local... Bref, bon voilà. Win9x/ME, c'est un peu
dépassé, et sur le plan de la sécurité, ça ne vaut rien, mais tout le
monde le sait. Depuis 20 ans, on a fait des progrès chez MS...