[MàJ] Mots de passe envoyés par mail, une pratique encore assez répandue
Une ODR = Un risque
Le 07 décembre 2012 à 16h00
5 min
Logiciel
Logiciel
Depuis peu, Samsung exploite un site où il faut créer un compte afin de profiter des offres de remboursement de la marque. Problème, la sécurité de celui-ci semble plutôt légère puisque comme encore beaucoup trop de services en ligne, il vous envoie votre mot de passe en clair. Est-ce un problème ? Nous avons décidé de faire le point.
Avec l'émergence de plus en plus de services en ligne, la sécurité des données qui y sont stockées est un enjeu qui devient vital. Or, ces derniers mois, nombreux ont été les exemples de sites qui ont laissé fuiter des informations à leur insu, avec parfois des conséquences dramatiques.
Pour chaque mot de passe stocké en clair, un chaton adepte du SHA-1 se noie
En effet, alors que le stockage d'une empreinte du mot de passe au sein d'une base de données semble tenir du bon sens pour n'importe quel développeur ayant déjà produit plus de dix lignes de code dans sa vie, force est de constater que nombreux sont les services qui se passent de cette étape, mettant en danger leurs utilisateurs.
En cas de faille et de fuite des données, les mots de passe pourront être récupérés s'ils sont stockés en clair, ainsi que les pseudo et autres e-mails. Dans le cas d'un chiffrement réversible, outre la question de la sécurité de stockage de la clef de chiffrement, c'est celle de la confidentialité des données vis-à-vis des employés de la société qui peut être posée. En effet, de telles informations ne devraient pas être lisibles par des tiers, quels qu'ils soient.
Un outil de calcul d'empreinte MD5 / SHA-1 pour un fichier
C'est d'ailleurs pour cela que le stockage d'une empreinte du mot de passe via SHA-1 est le plus souvent recommandé, avec un composante aléatoire (le salage). En effet, la procédure de vérification consiste alors à calculer une empreinte (hash) celui que vous avez tapé, puis de la comparer à celle qui est stockée. Si les deux versions correspondent, vous pouvez vous connecter.
Une procédure plus complexe, notamment pour ce qui est de la récupération du mot de passe en cas d'oubli, mais qui est un minimum en terme de sécurité. Car ces informations sont parfois toujours les mêmes pour un utilisateur qui ne fait pas très attention. Celui-ci pourrait alors voir toute sa vie numérique accessible à des tiers : e-mail, comptes sur les réseaux sociaux, services de stockage en ligne...
Le mot de passe unique : une erreur à ne pas commettre
Outre le fait d'utiliser des mots de passe complexes et différents pour chaque service, et des outils tels que KeePass par exemple, nous ne pouvons que vous recommander d'éviter les sociétés qui stockent une telle donnée en clair ou de manière réversible. Cela est assez facilement identifiable, puisqu'elle a souvent la mauvaise idée... de vous l'envoyer par mail, sans que l'on sache s'il est stocké dans cet état ou supprimé ensuite.
Malheureusement, dans certains cas, il est compliqué de se passer de certains services. C'est par exemple le cas du site MySamsung du constructeur, sur lequel il faut désormais créer un compte pour profiter de certaines offres de remboursement, comme nous venons de le constater.
Contacté sur le sujet, Samsung nous a confirmé que seule une empreinte SHA-1 était effectivement stockée, et que le mot de passe n'était envoyé qu'au moment du formulaire et n'était jamais mémorisé. Nous avons alors demandé à la marque quel était le but d'une telle information dans un mail et il semble que comme souvent, il s'agisse surtout d'effectuer un rappel à l'utilisateur.
Néanmoins, il nous a été précisé que le fait d'informer le client de la procédure utilisée pour le stockage serait étudiée. En effet, pour ce dernier, comment savoir si sa sécurité est assurée ou non, puisqu'aucun standard n'est défini en la matière, et qu'aucun organisme n'assure du respect des règles élémentaires.
Le mot de passe : une procédure de sécurité devenue insuffisante ?
Ces derniers mois, nous avons d'ailleurs pu remarquer une pratique similaire chez de nombreux services importants lors de l'inscription. Si certains ont depuis effectué des changements, ce n'est pas le cas de Pizza Hut, Relay, Sarenza, le service de commande d'accessoires de SFR (Modelabs), Recatch.tv, Speed Burger ou Tiilt pour ne citer qu'eux. Les revendeurs high-tech ne sont d'ailleurs pas des cas à part puisque nous avons pu constater que Boulanger, Darty et LDLC faisaient de même :
N'hésitez donc pas à vous en plaindre auprès du service client, ou à exiger de savoir comment était stocké votre mot de passe, lorsque vous constatez que c'est le cas, et à nous indiquer au sein de nos commentaires ceux que vous avez pu repérer vous-même. On regrettera au passage que la CNIL, qui édite un guide de sécurité des données personnelles, ne s'intéresse pas plus à la question et ne permette pas aux utilisateurs de l'alerter sur de telles pratiques.
Ces soucis posent d'ailleurs la question de l'intérêt d'une nouvelle donne au niveau des procédures de connexion. De plus en plus de services proposent une solution de double authentification, en exploitant leurs propres outils, ou ceux fournis par Amazon, Google, Intel ou encore Microsoft sur Windows Phone que ce soit en version logicielle ou matérielle.
Malheureusement, cela complexifie parfois la procédure, et de telles pratiques sont encore loin d'être généralisées. Espérons que cela ne tardera pas trop à changer.
[MàJ] Mots de passe envoyés par mail, une pratique encore assez répandue
-
Pour chaque mot de passe stocké en clair, un chaton adepte du SHA-1 se noie
-
Le mot de passe unique : une erreur à ne pas commettre
-
Le mot de passe : une procédure de sécurité devenue insuffisante ?
Commentaires (135)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 07/12/2012 à 13h37
Outre les mots de passe en clair dans un mail (merci LDLC), ce qui me choque c’est les sites des FAI où l’identifiant est un numéro de mobile et le mot de passe qui ne doit pas dépasser 4 ou 6 caractères…
Le 07/12/2012 à 13h38
Le 07/12/2012 à 13h38
Le 07/12/2012 à 13h40
Le 07/12/2012 à 13h41
mh, je sais pas s’il faut forcément voir le mal partout.
Dans ma boite, lorsqu’un individu créé son compte, le mot de passe saisi est stocké en variable pour être envoyé dans l’email de bienvenue, mais la version stockée en BDD est bien le sha1 de cette variable.
Du coup, en cas de mot de passe oublié, on en génère un à la volée et un colle un flag de modification obligatoire à la prochaine connexion.
L’envoyer en clair lors de l’inscription n’est dangereux qui si on se fait hacker sa boite mail sans avoir supprimé le mail. C’est en revanche bien plus douteux si on nous le renvoi en clair en cliquant sur mot de passe oublié.
le ptit plus : on passe par cegedim pour les congés payés et celui ci impose, alpha majuscule ET minuscule, chiffre et caractère non alpha num. Seulement cliquer sur “mot de passe oublié” le renvoi en clair " />. Comme la porte blindée fixée sur un mur en carton " />
Le 07/12/2012 à 13h41
Le 07/12/2012 à 13h41
Le 07/12/2012 à 13h42
Le 07/12/2012 à 13h42
Le 07/12/2012 à 13h43
Le 07/12/2012 à 13h43
Le 07/12/2012 à 13h44
Le 07/12/2012 à 13h45
Ah je vois que jeuxvideo.com renvoie le mot de passe tel quel avec l’option “mot de passé oublié”.. donc il doit être stocké en clair " />
Et un site hightech belge compumsa aussi… argh
Le 07/12/2012 à 13h46
LE probleme c’est que 80% des utilisateur non geek veulent retrouver leur MDP quand il clique sur “J’ai perdu mon mdp comme un con”, ce qui implique une maniere de le retrouver et pas uniquement stocker un md5.
Le probleme c’est plutot comment concilier les deux, genre une option a l’inscription “ je souhaite pouvoir retrouver mon mdp ou reset obligé”, qui implique ou non le stockage du mdp ou du hash.
biz
En tout cas pour l’instant, contrairement a ce que l’article semble faire croire mais LA MARJORITE des utlisateur DEMANDE ce comportement.
Le 07/12/2012 à 13h47
Le 07/12/2012 à 13h48
Le 07/12/2012 à 13h49
Le 07/12/2012 à 13h49
Le 07/12/2012 à 13h51
Le 07/12/2012 à 13h52
dsl doublon à nouveau
Le 07/12/2012 à 13h52
Le 07/12/2012 à 13h52
Le 07/12/2012 à 13h52
Le 07/12/2012 à 13h53
Le 07/12/2012 à 13h54
Le 07/12/2012 à 13h55
Le 07/12/2012 à 13h55
Le 07/12/2012 à 13h59
C’est d’ailleurs pour cela que le stockage des mots de passe via SHA-1 est le plus souvent recommandé
Le SHA-1 n’est pas recommandé, faut aller sur des algorithmes beaucoup plus lents.
Quelques infos très intéressantes dans cet article : Ars Technica
Et chez PCinpact, vous utilisez SHA-1 pour nos mots de passe ? " />
Le 07/12/2012 à 14h01
Et vos solutions à base de KeePass ou autre logiciel. Ça se passe comment le jour où votre ordinateur est perdu / volé / mort ?
Vous faites comment pour récupérer les mdp ? Ils sont stockés ailleurs que sur le PC ? Parce que sinon c’est la catastrophe quoi… Et ça en devient pas très intéressant pour le coup " />
Le 07/12/2012 à 14h01
Le 07/12/2012 à 14h01
Le 07/12/2012 à 14h01
Le 07/12/2012 à 13h24
En fait, c’est plus compliqué.
1/ un site internet peut très bien (hashé avec sel ou crypté) le stockage du mot de passe et envoyer un mail avec les données issus du formulaire d’inscription, sans pour autant ne pas respecter la sécurité des mots de passe.
2/ un site peut stocker les mots de passe en clair et vous le renvoyer tel quel lors d’une procédure de mot de passe oublié.
3/ un site peut stocker les mots de passe de façon CRYPTÉE dans la base de donnée et vous le renvoyer la version décryptée lors d’une procédure de mot de passe oublié. (si un pirate accède à la BDD seule, il n’aura pas les mots de passe en clair et devra en plus de ça, accéder au source du site (sauf si le cryptage est fait par une procédure stockée, ce qui serait stupide en matière de sécurité).
4/ un site peut stocker les mots de passe de façon HASHÉE avec (ou sans) sel et aura deux comportements possibles : soit il vous renvoie un mot de passe aléatoire, voire temporaire en vous incitant à le changer lors de la prochaine connexion; soit carrément de vous faire venir sur le site via une URL prédéterminée pour que vous rentriez votre nouveau mot de passe.
Mais la conclusion est qu’on ne peut déterminer, en tant qu’utilisateur du service, si le stockage du mot de passe est faite de manière sécurisée ou pas.
Un autre problème, à mon sens, est que lors du renvoi de mot de passe par mail, qu’il soit crypté ou non en BDD, le mail, lui, transite en clair sur le réseau, et il me semble que c’est là le propos de David.
;-)
Le 07/12/2012 à 13h26
Le 07/12/2012 à 13h28
Le 07/12/2012 à 13h28
Le 07/12/2012 à 13h29
Le 07/12/2012 à 13h30
Mot de passe hashié c’est imparable " />
Le 07/12/2012 à 13h31
Mouais…
Un article pour pas grand chose, quoi, un peu comme à chaque fois que David se met à un truc (on a eu les extensions chrome, les petits programmes en C#, et maintenant la sécurité des mots de passe…).
Et du coup on y voit plein d’inexactitudes, qui contribuent malheureusement à répandre des idées reçues :
-Il n’y a pas d’attaque de préimage sur le MD5. Plus clairement, ça signifie que pour retrouver une préimage (donc un mot de passe dans notre cas) à partir d’un hash MD5, la seule méthode reste encore le brute force (et je vous vois venir, les rainbow tables c’est du bruteforce).
-Le MD5 est vulnérable seulement à des attaques de collision, ce qui n’a rien à voir avec les attaques de préimage, et ne peut absolument pas être utilisé pour retrouver un mot de passe à partir d’un hash.
-SHA1 et MD5 sont donc aussi sûrs l’un que l’autre pour stocker un mot de passe, à la vitesse du bruteforce près. Attention, “aussi sûrs” ne veut pas dire qu’ils sont très sûrs :)
J’en viens donc au point le plus important :
Si l’on stocke directement le hash du mot de passe, MD5 et SHA1 sont aussi mauvais l’un que l’autre. Ils sont facilement bruteforçables (plusieurs centaines de millions, voire plusieurs milliards de hachages par seconde sur une machine moderne), sans parler des rainbow tables.
Donc, le minimum aujourd’hui, c’est sha1/md5 de mot de passe avec salt.
Le mieux, bon rapport perf/sécurité, c’est sha256 de mot de passe avec salt ou double salt.
Le top du top, c’est bcrypt, mais c’est très lent (mais c’est le but en même temps).
Le 07/12/2012 à 13h31
Le 07/12/2012 à 13h32
Cet article m’aura au moins fait faire quelque chose que j’aurais dû faire depuis longtemps : une recherche dans mes mails sur les mots de passe que j’utilise fréquemment.
30 résultats… " />" />
Le 07/12/2012 à 13h32
Le 07/12/2012 à 13h34
Le 07/12/2012 à 13h34
Le 07/12/2012 à 13h35
Le 07/12/2012 à 13h35
Le 07/12/2012 à 13h36
Le 07/12/2012 à 14h33
Le 07/12/2012 à 14h34
Le 07/12/2012 à 14h34
Le 07/12/2012 à 14h36
le stockage d’une empreinte du mot de passe au sein d’une base de données semble tenir du bon sens pour n’importe quel développeur ayant déjà produit plus de dix lignes de code dans sa vie
Ça casse sec.
Le 07/12/2012 à 14h38
Le 07/12/2012 à 14h38
Le 07/12/2012 à 14h39
Le 07/12/2012 à 14h55
Le 07/12/2012 à 15h00
Qu’est ce qu’on voit pas passer comme conneries sur PC INpact en se moment!
Le 07/12/2012 à 15h06
Idée : L’utilisateur s’inscrit sur le site en fournissant : login + mdp + clef-publique
Comme ça le service peut enregistrer le mdp chiffré avec la clef publique.
Quand il le renvoie à l’utilisateur, il n’est “en clair” que pour le destinataire détenteur de la clef privée.
Faut jute pas perdre sa clef privée, mais çà c’est un minimum !
Le 07/12/2012 à 15h08
Sans parler des problèmes de stockage cryptés ou non du mdp:
Si l’utilisateur perd son mdp on lui demandera sa date de naissance , la réponse à sa question secrete et on lui envoie un code temporaire puis retour à 3.
Il n’y a qu’en croisant les canaux de communication qu’on rend l’authetification sécurisée. Inconvénient : tout le monde n’est pas pret à donner son numéro de tel ni sa vraie date de naissance. Le souscripteur peut aussi changer de nyuméro de mobile entre temps. Il faut donc un service hotline avec un vrai être humain capable de lui communiquer son numéro temporaire.
Le 07/12/2012 à 15h14
Y’en a qui ont hashé leur agressivité en sha512.
Le 07/12/2012 à 15h14
Le 07/12/2012 à 15h16
Le 07/12/2012 à 15h21
Le 07/12/2012 à 15h34
puisque de la comparer à
" />
Le 07/12/2012 à 14h02
Le 07/12/2012 à 14h03
Le 07/12/2012 à 14h05
Le 07/12/2012 à 14h05
Le 07/12/2012 à 14h08
Le 07/12/2012 à 14h09
Donc la solution c’est d’avoir 50 mdp sur le web, ceux-ci n’étant pas ou mal cryptés on les protège tous avec un seul, beaucoup mieux crypté, mais dans un fichier qui se balade…
Je vois le principe et je comprends bien l’utilité. De là à dire que c’est la solution ultime … Peut être la “moins pire” alors…
Le 07/12/2012 à 14h12
Le 07/12/2012 à 14h19
Le 07/12/2012 à 14h20
Le 07/12/2012 à 14h21
Le 07/12/2012 à 14h24
N’hésitez donc pas à vous en plaindre auprès du service client lorsque vous constatez que c’est le cas, et à nous indiquer au sein de nos commentaires ceux que vous avez pu repérer vous-même.
Voici une petite liste de sites de recherche d’emploi avec des problèmes de sécurité de mot de passe. J’ai fait ce travail en juillet pour voir là où il fallait que je mette des mots de passes uniques et je viens de vérifier que c’est encore le cas.
cadremploi :
login en http et pas https
mot de passe stocké en clair ou de façon réversible : visible dans le source de page “Gestion de mon Espace Perso ” même si apparaît avec des => faux sentiment de sécurité.
cadresonline :
exactement les mêmes problèmes
(Ces 2 sites sont du même groupe ainsi que le suivant : Le Figaro)
keljob :
login en http et pas https
APEC :
login en http et pas https
mot de passe stocké en clair ou de façon réversible : visible en clair sur page “Modifier votre compte Apec”. Au moins, on sait qu’il y a un risque !
J’avais alerté en insistant le site sur ce problème en juillet. J’avais même reçu une réponse du DSI m’expliquant qu’ils avaient en perspective de corriger sous peu cette faille. C’est toujours pareil aujourd’hui. On ne doit pas avoir la même idée du “sous peu”…
RegionsJob :
login en http et pas https
jobtic :
login en http et pas https
J’arrête là, mais il y avait aussi le problème sur des sites emploi de pas mal de SSII ou autres sociétés où j’ai des comptes.
Le 07/12/2012 à 14h25
Et comment ça se passe au niveau portabilité ?
Ça veut dire qu’il faut que l’application (ici KeePass) tourne sur tout OS (PC, smartphone, tablettes etc) et que le logiciel de partage de fichier aussi. (ici DropBox)
Ce n’est pas une situation très pérenne je trouve…
Le 07/12/2012 à 14h27
Le 07/12/2012 à 14h29
En effet, alors que le stockage d’une empreinte du mot de passe au sein d’une base de données semble tenir du bon sens pour n’importe quel développeur ayant déjà produit plus de dix lignes de code dans sa vie
Semble, seulement … " />
Pour autant il y a du progrès chez les “pro”, je doute que ce soit le cas sur les petits sites communautaires …
Le 07/12/2012 à 14h29
Le 07/12/2012 à 14h29
Le 07/12/2012 à 15h45
Le 07/12/2012 à 16h03
Le 07/12/2012 à 16h05
Le 07/12/2012 à 16h44
En même temps, si le sel est simple, par brute force y’a un effet encore plus rigolo; tu trouves le sel ET le mot de passe, et du coup tu peux cracker les autres mots de passe encore plus facilement que le premier … " />
De toutes façons l’adage dit: quand la serrure a 3 points, pète le mur. Si les mecs y arrivent pas par brute force, il y a le social engineering, entre autres. Du coup ça se résume à : jusqu’à quel point tu as envie de faire chier les vilains pirates pour qu’ils essaient de trouver tes mdp ?
Le 07/12/2012 à 16h57
Le 07/12/2012 à 17h05
SHA-1 ? Non mais c’est une blague ou quoi ? Si c’est pour stocker en SHA-1, autant mettre les mots de passe en clair. Un GPU moderne déchiffre un milliard de hashes SHA-1 à la seconde, et sans rainbow table (donc osef du salting).
Le 07/12/2012 à 17h24
Edit : “Calcule et compare”, pas “déchiffre”.
Le 07/12/2012 à 17h26
Le 07/12/2012 à 17h31
Le 07/12/2012 à 17h34
Le 07/12/2012 à 18h41
Le vrai problème ici c’est l’envoi du pass dans un mail. Comme à peu près personne n’envoi de mail over ssl ca veut dire que “n’importe qui” peux y accéder.
Après comme l’a déjà dis HarmattanBlow sha1 c’est guère plus sécurisé que du md5 niveau bruteforce (plus à cause des nombreuses rainbow table amha).
La “norme” en ce moment c’est les algos basé sur bcrypt qui l’avantage d’être très long pour faire un hash et donc du coup très long à bruteforcer. Sans compter qu’il est évolutif puisque qu’on fournit un coût à l’algo qui permet d’augmnter sa complexiter avec la puissance des machine.
Le 07/12/2012 à 19h04
La redoute.fr renvoie le mot de pass en clair dans un mail. Je les ai contacte mais je n’ai jamais eu la moindre réponse.
Je pense que des site aussi mal conçue il y en a des tonnes.
Le 07/12/2012 à 20h27
Apple stocke les mots de passe !
Ils m’ont obligé à changer de mot de passe, je l’ai donc fait puisque je n’avais pas le choix et aussitôt été dans l’option pour changer de mot de passe et remettre l’ancien. Ils ont détecté que le mot de passe avait déjà été utilisé. J’ai essayé de mettre un autre mot de passe et de le rechanger pareil.
Apple stocke votre mot de passe actuel ainsi que tous les anciens.
Le 07/12/2012 à 21h08
LDLC, high tech experience
" />
La preuve par l’exemple " />
Le 07/12/2012 à 21h32
Le 07/12/2012 à 21h57
Le 07/12/2012 à 22h11
Le 07/12/2012 à 22h26
Le 07/12/2012 à 23h08
Quelqu’un connait il Dashlane, et ce qu’il vaut ? J’ai un ami qui a installé ça sur son PC. Il en est content, et serait
https://www.dashlane.com/fr
“Toutes les données personnelles que vous enregistrez dans votre compte Dashlane sont chiffrées localement sur vos appareils en AES-256. “
Le 08/12/2012 à 02h48
Un article plutôt sympa sur le stockage de MDP:
https://blog.mozilla.org/webdev/2012/06/08/lets-talk-about-password-storage/
La partie INtéressante c’est qu’ils stockent le salt sur la machine frontale, pas dans la BDD, ça demande donc deux attaques différentes pour pouvoir commencer à espérer pouvoir décrypter les mdp.
Ça donne:
H: password -> bcrypt(HMAC(password, local_salt), bcrypt_salt)
Et un autre qui aborde des conseils coté programmation et utilisateur (comme l’utilisation de passphrases en lieu et place des passwords, c’est peu souvent applicable car on est limité en taille ou en type de caractères)
http://www.codinghorror.com/blog/2012/04/speed-hashing.html
Le 08/12/2012 à 10h50
Le 08/12/2012 à 13h15
Le 08/12/2012 à 13h51
Le 08/12/2012 à 14h03
Le 08/12/2012 à 14h04
Le 08/12/2012 à 14h10
Le 08/12/2012 à 14h24
Le 08/12/2012 à 15h26
Le 08/12/2012 à 18h37
Il y a fort longtemps que j’ai mis en œuvre les formes hashées des mots de passe pour mes services avec inscription.
Dans mon cas il s’agit de gérer ses devoirs en ligne.
Au début, j’utilisais un hashage CRC32 sans grain de sel, une horreur, mais bien meilleure que rien.
J’ai migré vers un hashage MD5 [du mot de passe et du CRC32 du mot de passe et d’une partie aléatoire constante] : efficace. J’ai mis en place la migration automatiquement lors de l’authentification des utilisateurs (car c’est le seul moment où je dispose de la version en clair).
De plus, les applications Facebook demandant la présence d’une politique de confidentialité sur le site, j’ai précisé en détails tout ce qui est conservé, ainsi que la forme du mot de passe.
Le 08/12/2012 à 18h48
Je voudrais aussi (désolé du multipost) préciser qu’il n’existe aucun cryptage d’aucune façon lors de l’envoi d’email.
C’est donc dangereux de toute façon d’envoyer par email un mot de passe.
Le 08/12/2012 à 21h18
Le 08/12/2012 à 23h54
N’hésitez donc pas à vous en plaindre auprès du service client, ou à exiger de savoir comment était stocké votre mot de passe, lorsque vous constatez que c’est le cas, et à nous indiquer au sein de nos commentaires ceux que vous avez pu repérer vous-même.
Heureusement que tous les utilisateurs normaux ne lisent pas PCinpact sinon ça serait la rébellion au niveau du support client. " />
Et encore le mot de passe en clair c’est pas le pire. Le top de l’insécurité c’est de faire du mot de passe en clair avec vérification en casse insensible.
Comme pourrait dire un certain dirigeant si vous voulez qu’une information reste secrète il suffit de ne pas la donner. En gros si vous voulez que votre mot de passe reste secret, il suffit de ne pas l’utiliser.
Le 09/12/2012 à 00h38
Le mot de passe : une procédure de sécurité devenue insuffisante ?
Réponse : Oui
http://www.wired.com/gadgetlab/2012/11/ff-mat-honan-password-hacker/all/
Avec crypto-js, faudrait peut être démocratiser le hashage côté client, avant même que le POST soit fait… Est-ce une bonne idée selon vous ?
Le 09/12/2012 à 11h47
Le 09/12/2012 à 13h24
Le 09/12/2012 à 14h45
Le 10/12/2012 à 02h14
Le 10/12/2012 à 16h06
Le 12/12/2012 à 12h43
Le 12/12/2012 à 13h10
Le 12/12/2012 à 13h22
TFM qui explique la différence entre un PRNG et un TRNG et pourquoi les Ivy bridge font partis de la seconde catégorie.
Intel
Le 13/12/2012 à 09h32
Le 07/12/2012 à 13h08
Franchement David, tu crois encore que la CNIL en à quelque chose à faire des usagers du net?
Le père noël c’est en décembre je sais bien mais là tout de même tu es crédule. " />
Le 07/12/2012 à 13h09
La sécurité " />
Le 07/12/2012 à 13h09
Le 07/12/2012 à 13h10
Pour chaque mot de passe stocké en clair, un chaton adepte du SHA-1 se noie
" />
LDLC faisaient de même :
Wahou, j’ai bien raison de m’embêter à traverser tous Paris pour aller à leur magasin
Le 07/12/2012 à 13h10
Pour info, ce n’est pas parceque le mot de passe est envoyé par mail lors de l’inscription que ce n’est pas son SHA-1 + salt qui sont stockés en DB.
Donc vos exemples ne sont pas représentatifs.
Il faudrait plutôt faire un “j’ai oublié mon mon mot de passe” pour voir si le mot de passe nous est renvoyé, ou s’il faut obligatoirement en créer un nouveau.
Et encore :
Le 07/12/2012 à 13h12
Le 07/12/2012 à 13h13
des outils tels que KeePass
Je vais toaster ça ce WE.
Le 07/12/2012 à 13h13
Le 07/12/2012 à 13h14
En partie faux…
Je m’explique :
Recevoir le mot de passe en clair à l’inscription ne prouve pas que le service stocke les mots de passe en clair, car au moment de l’inscription il ne lit pas le mot de passe à partir de la base de donnée mais à partir du formulaire d’inscription, où le mot de passe est en clair (puisque rentré à la main par le nouvel utilisateur)
La vraie preuve est lors d’une procédure “mot de passe oublié” : si vous recevez votre mot de passe en clair à ce moment là alors il y a un problème de sécurité.
Sur mon site certaines personnes flippent car mal informées, et ce n’est pas cet article qui va rassurer. Merci de corriger :)
Le 07/12/2012 à 13h16
Le 07/12/2012 à 13h18
Le 07/12/2012 à 13h20
Le 07/12/2012 à 13h20
Le 07/12/2012 à 13h21
Le spécialiste de la vente de pièces auto OSCARO.
Mot de passe non chiffré et connection au compte en http.