Collection #1 : 772 millions d'emails et 22 millions de mots de passe dans la nature

Collection #1 : 772 millions d’emails et 22 millions de mots de passe dans la nature

Collection #1 : 772 millions d'emails et 22 millions de mots de passe dans la nature

L'annonce a été faite par le spécialiste Troy Hunt sur son blog. Il explique que plus de 12 000 fichiers pour un poids total de 87 Go étaient accessibles sur MEGA.

Il a identifié près de 2,7 milliards lignes contenant des adresses email et des mots de passe, pour environ 1,1 milliard de combinaisons uniques. Ils proviennent de centaines de fuites de données différentes, certaines remontant à près de 20 ans.

Dans le détail, le chercheur décompte plus de 772 millions d'adresses email uniques et 21 millions de mots de passe différents. Bien évidemment, toutes ses informations ont été intégrées dans le service Have I Been Pwned permettant de savoir si son adresse email ressort dans des fuites de données.

Sachez enfin que Collection #1 est le nom de la fuite donnée par Troy Hunt.

Commentaires (60)


que celui qui n’y est pas lève la main. <img data-src=" />


j’ai pas de compte chez Mega, donc je suis pas concerné.

Mais la multiplication des fuites chez les différents services et de celles encore inconnues commencent à me faire sérieusement douter.

&nbsp;

Pas de doutes à utiliser le service “Have&nbsp; i been pwned” ?

Comment être sûr que notre adresse ne va pas être collecter et être ciblé en suite puisque là, on y laisse délibérement notre adresse e-mail ?



Auriez-vous une solution afin d’éviter de ce faire pouiller par une faiblesse d’un service ou d’un site ?&nbsp;

&nbsp;Je pense à la multiplication des boites mails, unique par site/service.

bonne idée ? Si oui, comment s’y prendre ?








Isotrop a écrit :



j’ai pas de compte chez Mega, donc je suis pas concerné.





relis bien l’article&nbsp;



j’avais effectivement mal compris, c’est encore pire.



&nbsp;








Isotrop a écrit :



j’ai pas de compte chez Mega, donc je suis pas concerné.

Mais la multiplication des fuites chez les différents services et de celles encore inconnues commencent à me faire sérieusement douter.

&nbsp;

Pas de doutes à utiliser le service “Have&nbsp; i been pwned” ?

Comment être sûr que notre adresse ne va pas être collecter et être ciblé en suite puisque là, on y laisse délibérement notre adresse e-mail ?



Auriez-vous une solution afin d’éviter de ce faire pouiller par une faiblesse d’un service ou d’un site ?&nbsp;

&nbsp;Je pense à la multiplication des boites mails, unique par site/service.

bonne idée ? Si oui, comment s’y prendre ?







Mega c’est juste le service qui héberge les fichiers ; ce ne sont pas les mails des utilisateurs du service qui ont été piratés.



(Normalement) ton adresse mail n’est pas communiquée au service, la comparaison se fait via une clé calculée à partir du mail.



&nbsp;



J’ai commencé à utiliser des alias (avec Gmail tu donnes aux sites [email protected] et ça redirige automatiquement sur [email protected]) sur certains sites auxquels je fais moyennement confiance, mais c’est clairement chiant à faire, surtout pour se rappeler de l’email utilisé quand tu veux te reconnecter plus tard.



Même si je suis vraiment pas fan des “Authentification via Facebook” (ou autres, mais celui là est très répandu), ça donne l’avantage d’un compte unique avec (normalement) peu de risques de fuite du mot de passe ou de l’email.


Une de mes adresses à été retrouvée dans ce fichier.


autre outil intéressant :&nbsphttps://haveibeenpwned.com/Passwords&nbsp; qui permet de taper un mot de passe et en retour le site indique si c’est un mot de passe qu’il a déjà vu dans la nature. évidemment quand on tape password ou azerty, on trouve des centaines de milliers d’occurrences dans la nature…

A noter que le mdp tapé n’est pas transmis au site, c’est un hash qui est envoyé








woodcutter a écrit :



Une de mes adresses à été retrouvée dans ce fichier.





Bienvenue au club! Une adresse très ancienne et plus guère utilisée sauf comme compte poubelle…



idem. Bon, c’est plutôt normal vu qu’elle va sur ses 18 ans. Cela dit je change son mdp régulièrement et c’est systématiquement un truc avec 16+ caractères


Mon mail est dans 18 fuites répertoriées dont celle-ci. <img data-src=" />&nbsp;


gg <img data-src=" />


Merci.



Je me rappelle que lors de ma formation en sécurité informatique, mon formateur avait fait des recherches avec mon mail (sous l’insistance de mes camarades ayant vus mes&nbsp; résultats <img data-src=" /> ) et ils ont bien rigolé.&nbsp;


Je remercie Linkedin, une de mes adresses est dans le lot, et zut.


Les alias sont intéressants pour filtrer les emails.



Et c’est vrai que ça peut aider pour détecter le phishing, en tout cas si on utilise des alias qui ne sont pas évidents à deviner (par exemple : pas +amazon)



Mais vu que l’adresse email aliasée ([email protected]) contient l’adresse email de base, ça veut quand même dire que si l’adresse email aliasée est dans la nature, alors l’adresse email tout court l’est aussi…pas idéal en termes de sécurité.



Je cherche une solution qui permette à la fois d’avoir une adresse email (vraiment) différente par service utilisé, mais qui ne soit pas super lourde à gérer non plus…et qui soit cross platform (windows, ios…).

Si quelqu’un a une idée, je suis preneur <img data-src=" />








Groupetto a écrit :



Les alias sont intéressants pour filtrer les emails.




Et c'est vrai que ça peut aider pour détecter le phishing, en tout cas si on utilise des alias qui ne sont pas évidents à deviner (par exemple : pas +amazon)      






Mais vu que l'adresse email aliasée ([email protected]) contient l'adresse email de base, ça veut quand même dire que si l'adresse email aliasée est dans la nature, alors l'adresse email tout court l'est aussi...pas idéal en termes de sécurité.      






Je cherche une solution qui permette à la fois d'avoir une adresse email (vraiment) différente par service utilisé, mais qui ne soit pas super lourde à gérer non plus...et qui soit cross platform (windows, ios...).      

Si quelqu'un a une idée, je suis preneur <img data-src=">








Sur Outlook.com, les alias ne contiennent pas l'adresse originale. Sur mon compte Microsoft, j'ai plusieurs alias de mail complètement différents (même pour le domaine : certaines en @live.be et d'autres en @outlook.com)   





https://support.microsoft.com/en-us/help/12407/microsoft-account-how-to-manage-a…



Ha, ça doit être avec ça que je me suis fait pirater la majorité de mes comptes en novembre

#MeToo #ChangeTesMdp








dylem29 a écrit :



Mon mail est dans 18 fuites répertoriées dont celle-ci. <img data-src=" />



Tu es bien placé sur l’échelle du kikimeter <img data-src=" />



J’ai le droit à quoi?&nbsp;<img data-src=" />








dylem29 a écrit :



J’ai le droit à quoi? <img data-src=" />



A une 19eme fuite 100% gratuite!









YamaLandia a écrit :



Sur Outlook.com, les alias ne contiennent pas l’adresse originale. Sur mon compte Microsoft, j’ai plusieurs alias de mail complètement différents (même pour le domaine : certaines en @live.be et d’autres en @outlook.com)



https://support.microsoft.com/en-us/help/12407/microsoft-account-how-to-manage-a…





Je me suis pris un domaine chez OVH, je fais des redirections mail à partir de ça. Exemple [email protected] =&gt; adresseréelle

Ca surprend quand un commerçant quelconque te demande ton adresse mail… “sisi, je les recevrai vos mails, mais je saurai aussi si vous revendez mes informations”&nbsp;<img data-src=" /><img data-src=" />









dylem29 a écrit :



Mon mail est dans 18 fuites répertoriées dont celle-ci. <img data-src=" />&nbsp;





Juste 3 pour moi&nbsp;<img data-src=" />



Pitiez non.&nbsp;<img data-src=" />



Ca me ferait chier de retrouver un mot de passe compliqué.



Déjà là, les fuites sont toutes anciennes (même celle-ci).








billylebegue a écrit :



Je me suis pris un domaine chez OVH, je fais des redirections mail à partir de ça. Exemple [email protected] =&gt; adresseréelle

Ca surprend quand un commerçant quelconque te demande ton adresse mail… “sisi, je les recevrai vos mails, mais je saurai aussi si vous revendez mes informations”&nbsp;<img data-src=" /><img data-src=" />





Dans le même style, j’ai une adresse spam@… sur mon ndd <img data-src=" />



J’ai exactement le même setup que toi.



Domaine perso sur OVH et création des alias qui redirige vers ma boite gmail.

J’ai cela depuis quelques années maintenant.

&nbsp;

Du coup, mon&nbsp; adresse gmail n’a jamais été dans la nature. Et j’ai pu détecter des ventes ou fuites d’adresses (notamment patreon, que j’ai rapidement supprimé).



Couplé avec un KeePass et c’est génial.

Je me suis même fait un petit script Python pour ajouter facilement un nouvel alias en utilisant l’API d’OVH.

&gt; python alias-ovh.py fnac.com

et hop j’ai mon adresse [email protected]



C’est certain que j’ai eu des regards bizarre plus d’une fois de la part des commercants.



Le mieux étant récemment, chez Krys :

“Mon mail est [email protected]

“Ah vous travaillez chez nous ?”

J’ai tenté d’expliquer mais je suis pas certain d’avoir bien été compris



&nbsp;

&nbsp;








Indigo74 a écrit :



Le mieux étant récemment, chez Krys :

“Mon mail est [email protected]

“Ah vous travaillez chez nous ?”

J’ai tenté d’expliquer mais je suis pas certain d’avoir bien été compris







fallait dire oui, tu aurais peut être eu un prix spécial&nbsp;<img data-src=" />



Merci, ça a en effet l’air plus avancé qu’avec gmail…et apparemment on peut avoir jusqu’à 10 alias.



Je vais tester ça ce soir.









crozet a écrit :



fallait dire oui, tu aurais peut être eu un prix spécial <img data-src=" />





“Alors d’habitude je fais 10% de remise à mes clients mais comme vous êtes de la maison vous allez payer d’avance”



Collection #1 c’est la face caché de l’iceberg… Dans le lot y’a aussi Collection #2, #3, #4 et #5. J’ai contacté Troy pour savoir si il est au courant.








oXis a écrit :



Collection #1 c’est la face caché partie émergée de l’iceberg… Dans le lot y’a aussi Collection #2, #3, #4 et #5. J’ai contacté Troy pour savoir si il est au courant.





faut pas croiser les flux <img data-src=" /> (©Ghostbusters)









dylem29 a écrit :



J’ai le droit à quoi?&nbsp;<img data-src=" />





Que ce sera pas toi le nouvel avatar.&nbsp;<img data-src=" />



Je suis eu par 3 mmorpg, dailymotion, et diverses brèches incluant celle dont parle la brève, ainsi que des sites auxquels je ne me rappelle pas m’être inscrit.

Ça pourrait peut être expliquer le spam massif que je reçois chaque jour.








Groupetto a écrit :



Et c’est vrai que ça peut aider pour détecter le phishing, en tout cas si on utilise des alias qui ne sont pas évidents à deviner (par exemple : pas +amazon)



Mais vu que l’adresse email aliasée ([email protected]) contient l’adresse email de base, ça veut quand même dire que si l’adresse email aliasée est dans la nature, alors l’adresse email tout court l’est aussi…pas idéal en termes de sécurité.



Je cherche une solution qui permette à la fois d’avoir une adresse email (vraiment) différente par service utilisé, mais qui ne soit pas super lourde à gérer non plus…et qui soit cross platform (windows, ios…).

Si quelqu’un a une idée, je suis preneur <img data-src=" />





Oui je suis bien conscient pour l’adresse complète, j’étais juste parti du principe que le spammeur éventuel utilise probablement un process automatisé (vu les listings avec des millions d’adresses, c’est clairement pas du manuel), donc ça devrait plus ou moins marcher.

L’idée aussi était de pouvoir connaitre l’origine de la fuite.



Pour la solution pas super lourde et cross platform, ça me parait difficile en l’état, mais c’est vrai qu’un service commercial pourrait fournir un truc “clé en main” pour le faire.



Étant intéressé par ce genre de choses mais étant aussi un gros flemmard, je pourrai effectivement payer pour ça pour un tarif raisonnable (un serveur mail, quelques scripts, et une GUI sympa, ça devrait pouvoir se vendre à moins 5€/mois ?).







YamaLandia a écrit :



Sur Outlook.com, les alias ne contiennent pas l’adresse originale. Sur mon compte Microsoft, j’ai plusieurs alias de mail complètement différents (même pour le domaine : certaines en @live.be et d’autres en @outlook.com)





Ça à l’air sympa, je vais y jeter un oeil, en attendant d’avoir du temps pour passer sur un truc plus robuste à base de [email protected] comme d’autres ont suggéré d’autres ici.









billylebegue a écrit :



Je me suis pris un domaine chez OVH, je fais des redirections mail à partir de ça. Exemple [email protected] =&gt; adresseréelle

Ca surprend quand un commerçant quelconque te demande ton adresse mail… “sisi, je les recevrai vos mails, mais je saurai aussi si vous revendez mes informations”&nbsp;<img data-src=" /><img data-src=" />





Le nombre de redirections email n’est pas limité à 10 chez ovh ?



Non 1000&nbsp;<img data-src=" />








Indigo74 a écrit :



J’ai exactement le même setup que toi.



[…]

Je me suis même fait un petit script Python pour ajouter facilement un nouvel alias en utilisant l’API d’OVH.

&gt; python alias-ovh.py fnac.com

et hop j’ai mon adresse [email protected] &nbsp;&nbsp;

&nbsp;





Oui le plus long (et rébarbatif) reste la connexion sur le manager OVH, recevoir le SMS pour l’authentification forte, créer la redirection…

Si le script est partageable ça m’intéresse



L’auto-hébergement de mail me permet d’avoir une infinité de redirections, déjà toutes existantes. C’est plutôt pratique :p



J’ai déjà eu l’occasion de savoir qui avait leaké/vendu mes données comme ça… donc je ne peux que plussoyer le conseil.


Je peux partager ça sur Github si tu veux.



Faut juste que je clean un poil le code et je te file le lien.



(et que je fasse une ptite doc quand même pour lister les étapes)


Ça devrait en intéresser plus d’un ici <img data-src=" />


Dans le même genre que certains autres ici, j’ai créé un alias avec wildcard: spam*@mondomaine.com



Du coup, je peux donner une adresse différente à chaque personne/service (tant que ça commence par “spam…@domaine.com”), je reçois toujours tout mais je suis capable de tracer s’il y a une fuite et surtout de créer des règles si spam/phishing il y a (tout ce qui est envoyé à [email protected] ⇒ poubelle).


@Jeanprofite aussi (le nom d’utilisateur va bien pour le coup <img data-src=" />)



https://github.com/Indigo744/ovh-manage-email-alias-python



Du coup j’ai sur mon bureau un ptit bat qui appel le script d’ajout.

Je le lance, copie/colle l’adresse du site dans lequel je suis, et hop il m’ajoute un alias pour le domaine concerné.



&nbsp;Have fun!


Vu qu’on est plusieurs à chercher (pour certains, à trouver <img data-src=" /> ) une solution au problème, est-ce que ça ferait pas un bon sujet de dossier pour NXI?



Je crois me rappeler d’un article qui mentionnait la gestion d’alias sur ProtonMail, mais de mémoire, ça n’allait pas beaucoup plus loin que les alias gmail.


Je ne fais pas dans l’auto-hébergement de MX, trop galère derrière une IP partiellement dynamique… À la place, je passe par un service qui permet de rediriger les courriels vers une autre adresse. Comme il gère le catch-all, ça me permet à l’inverse de billylebegue et Indigo74 une configuration par liste noire.



Si je me rends compte qu’une adresse se fait utiliser abusivement, il me suffit de la rediriger vers un trou noir, ce qui arrive au final bien moins souvent que de devoir en créer une. En réalité, je n’ai même encore jamais eu à le faire, quand je pressens le moindre risque d’abus, soit je rajoute une couche de redirection temporaire par dessus, soit j’utilise des adresses yopmail ou autre, soit je passe carrément mon chemin, donc ça aide aussi. <img data-src=" />


merci&nbsp;<img data-src=" />


De rien <img data-src=" />



C’est pas un truc hyper complexe mais bon <img data-src=" /> j’en avais marre de passer via l’interface OVH…



Evidemment si besoin d’aide, ouvrir un ticket GitHub et on pourra discuter !



J’ai aussi des scripts similaires pour la gestion du ColdStorage d’OVH (pour déverrouiller tous les fichiers).

&nbsp;

L’API d’OVH est vraiment bien pensé pour le coup.


Pas si galère que ça. Mon serveur mail est un Raspberry Pi derrière une Livebox grand public… et j’ai un excellent score au spam test (Orange t’obligeant à utiliser ses serveurs SMTP en sortie, je perds juste quelques point à cause des blacklistages du serveur sur lequel je tombe, ça va de 0 à 3 blacklists en général…).



Du coup tout ce qui arrive sur mon domaine (peut importe l’adresse complète) arrive dans ma boîte, et je fais du tri à la réception (avec Sieve pour filtrer côté serveur) si besoin.


Est-ce que tu peux expliquer ce que tu utilises comme “service qui permet de rediriger les courriels vers une autre adresse”?



D’après ce que j’ai pu lire au dessus, certains utilisent un compte ovh :

https://docs.ovh.com/fr/emails/guide-des-redirections-emails/



Je suis pas du tout familier des hébergeurs web, donc j’hésite un peu à mettre les pieds là-dedans, d’autant plus que ça veut dire que ton compte ovh devient l’endroit par lequel tous tes mails passent (faut pas qu’ils se fassent hacker, eux <img data-src=" />)



Mais c’est vrai que ça paraît être une solution puissante / flexible…


Sa solution utilise un “catch-all”, soit une adresse *@mondomaine.fr qui attrape tout et qui redirige vers ton adresse perso cachée.



OVH ne supporte plus depuis longtemps (2009 je crois) le catch-all pour les mails, donc on est obligé d’ajouter manuellement les redirections pour chaque site/besoin ([email protected], [email protected], etc…). D’où l’intérêt de mon script <img data-src=" />



Si tu veux du catch-all, il faut soit trouver un hébergeur qui l’autorise, soit faire comme cedricpc en auto-hébergement (mais faut être calé un minimum techniquement quand même).



Perso, même si je pourrais le faire, l’auto-hébergement ne m’excite pas tant que ça. De plus, la technique du catch-all par blacklist ne me plait pas des masses. Je préfère plutôt fait une whitelist. Au moins, je sais ce que j’ai ouvert.



Bon courage en tout cas <img data-src=" />


Merci je testerai ce weekend&nbsp;<img data-src=" />&nbsp;(faudra que je voie si ça passe sur MAC d’ailleurs)


Ah je n’ai pas de Mac pour tester et te confirmer.



Mais AMHA, il ne devrait pas y avoir de soucis. Y’a rien de spécifique à Windows dans le code.



Au pire, si soucis, ouvre un ticket GH et on voit ça ensemble.



Have fun!


Ce n’est pas tant une question de faisabilité, ça fait déjà des années que j’ai un postfix qui tourne en sortie pour utiliser le relais SMTP d’Orange, ça ne serait pas difficile de le configurer en entrée et de lui adjoindre un MDA. Mais il y a un aspect qui me dérange fortement avec une IP pouvant changer inopinément…



Il se passe un certain laps de temps pendant lequel les messages peuvent arriver chez quelqu’un d’autre si l’IP est rapidement réaffectée à un autre client qui écouterait aussi en SMTP, cette période pouvant être accrue si pour une raison X ou Y, ma nouvelle IP tardait à être communiquée au service DDNS.



Il existe bien DANE pour contrer ça, mais rien n’oblige le MTA émetteur de systématiquement le vérfier.









Groupetto a écrit :



Est-ce que tu peux expliquer ce que tu utilises comme “service qui permet de rediriger les courriels vers une autre adresse”?



[…] d’autant plus que ça veut dire que ton compte ovh devient l’endroit par lequel tous tes mails passent (faut pas qu’ils se fassent hacker, eux <img data-src=" />)



C’est mon registrar qui le propose comme beaucoup d’autres, à commencer effectivement par OVH.



L’inconvénient, ça rajoute effectivement une paire d’yeux sur la chaîne, mais il y a déjà le fournisseur du service courriel final qui voit tout, et en l’absence de TLS, également tous les équipements réseaux qui acheminent les trames IP. Il ne faut de toute manière jamais voir les courriels comme un moyen de communication sécurisé, sauf à utiliser du PGP/GPG.









Indigo74 a écrit :



OVH ne supporte plus depuis longtemps (2009 je crois) le catch-all pour les mails



[…] soit faire comme cedricpc en auto-hébergement



Pas moi, Br31zh. <img data-src=" /> Je m’auto-héberge pour tout sauf ça [édit : et les DNS], sans IP fixe et une infra qui tienne un minimum la route derrière, je m’interdis de toucher à un MDA. <img data-src=" />



Merci de l’info par contre pour l’absence de catch-all sur les courriels, j’hésite depuis quelques années à rapatrier mes domaines de Namecheap vers OVH, je suis content de ne pas l’avoir fait lors de mon dernier renouvellement… J’aurais eu l’air fin à devoir analyser tous mes courriels pour dresser une liste des alias que j’utilise ! <img data-src=" />



Oups désolé. Je me suis embrouillé dans les commentaires…



Tu utilises quel service du coup qui autorise les “catch-all” ?


Pas de mal. <img data-src=" /> Sinon, comme je le disais, c’est mon registrar qui le gère, à savoir Namecheap. En français, il y a Gandi qui le permet aussi, de manière encore plus intéressante apparemment puisqu’ils permettraient l’usage d’un joker comme évoqué par Otiel, ce que ne me permet pas Namecheap, mais ce n’est pas tout à fait le même coût… <img data-src=" />


Je m’en suis sorti, avec quelques péripéties (MP ;))


Ok! Bon je peux pas voir les MP car je n’ai pas accès au forum… J’ai envoyé un mail de support à NXI, on verra bien ^^


Merci pour l’info !


Et avec n’importe que plan chez eux ? Parce que quand je regarde dans “private email hosting”, il n’y a aucun allias de géré avec le “private”.

A moins que le catch-all n’en est pas besoin ?


Ben juste merci pour les techniques de lutte anti spam décrites ici, je vais m’y pencher aussi sérieusement car la possibilité de pister les boites qui revendent tes données, ça me plait bien.



Pour en revenir sur le sujet de la brève, il y a des pratiques en matière de sécurité qui m’inquiètent un peu notamment sur des “gros” sites. Par exemple sur oui.sncf, quand on veut mettre un mot de passe complexe, le formulaire retourne une erreur en indiquant que certains caractères sont interdits mais le message ne précise pas lesquels.



Du coup, c’est vachement dissuasif pour un utilisateur qui fait la démarche d’indiquer un mot de passe complexe (à l’aide d’un générateur par exemple).



Autre source d’inquiétude, le site ameli.fr qui limite les mots de passe uniquement aux chiffres et évidemment pas d’authentification à deux facteurs.

Par curiosité, j’ai testé les mots de passe de mon compte et celui de ma compagne avec l’outil sur HIBP et bien le résultat est positif pour les deux. Bon vu la faiblesse de ce type de mot de passe, c’est pas vraiment étonnant mais bon je précise que les mots de passe testés sont complètement aléatoires et utilisent le nombre de caractères maximum.

A ce stade, ça me semble relever de la faille de sécurité.


Je parle dans le cas des domaines, je n’ai que ça chez eux et je n’utilise donc pas leur service d’hébergement de messagerie — mon adresse finale est chez Orange. Ceci étant, il semble également possible sur ces offres de définir un des comptes en catch-all. Mais quitte à devoir payer pour l’hébergement des courriels, je préfèrerai autant prendre un service français.









Gorom a écrit :



Pour en revenir sur le sujet de la brève, il y a des pratiques en matière de sécurité qui m’inquiètent un peu notamment sur des “gros” sites. Par exemple sur oui.sncf, quand on veut mettre un mot de passe complexe, le formulaire retourne une erreur en indiquant que certains caractères sont interdits mais le message ne précise pas lesquels.



Oui, ce genre de comportement en matière de sécurité est tout bonnement scandaleux, surtout de la part d’organismes financiers ou étatiques, où les conséquences d’un piratage peuvent être dramatiques. Mais à l’inverse, imposer des mots de passe trop complexes n’est pas non plus forcément une bonne chose…



En imaginant de sélectionner aléatoirement seulement trois mots parmi une liste fixe de 1 000, l’entropie est assimilable à un code à 9 chiffres. Nul doute que pour bon nombre de personnes, il sera pourtant plus facile de se souvenir des mots que des chiffres — et on pourrait encore améliorer l’entropie avec plus de mots/déclinaisons dans la liste. Le plus dur est d’établir cette liste de référence et de piocher aléatoirement dedans.



Fermer