IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

[Tutoriel] La gestion de mots de passe pour accéder au Web


Sujet :

Sécurité

Vue hybride

Message précédent Message précédent   Message suivant Message suivant
  1. #1
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    18 264
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 18 264
    Par défaut [Tutoriel] La gestion de mots de passe pour accéder au Web
    Bonsoir,

    Je vous présente un tutoriel de Tanaka59 sur :




    Celui-ci vous présentera les différentes méthodes d'authentification disponibles.

    Qu’en pensez-vous ?
    Selon vous, y a-t-il une solution meilleure que d’autres ?
    Que pensez-vous des substituts au mot de passe traditionnel ?
    Quelle solution voyez-vous dans le futur ?

    Bonne lecture
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  2. #2
    Invité
    Invité(e)
    Par défaut
    Bonsoir ,

    Je vous propose ici de débattre sur les mots de passes .

    Au passage merci aux admins Malick , chrtophe et ceux ayant participé pour la rédaction de l'article

  3. #3
    Modérateur
    Avatar de tourlourou
    Homme Profil pro
    Biologiste ; Progr(amateur)
    Inscrit en
    Mars 2005
    Messages
    3 931
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 62
    Localisation : France, Yvelines (Île de France)

    Informations professionnelles :
    Activité : Biologiste ; Progr(amateur)

    Informations forums :
    Inscription : Mars 2005
    Messages : 3 931
    Billets dans le blog
    6
    Par défaut
    Bonjour, et merci pour l'article.

    Quant au brute-force, il n'est pas applicable si le site bloque l'accès après quelques échecs, non ? On en revient donc à une faiblesse des mesures de sécurité des sites plutôt qu'à celle des mots de passe. Même si que les deux soient forts ne peut nuire !
    Delphi 5 Pro - Delphi 11.3 Alexandria Community Edition - CodeTyphon 6.90 sous Windows 10 ; CT 6.40 sous Ubuntu 18.04 (VM)
    . Ignorer la FAQ Delphi et les Cours et Tutoriels Delphi nuit gravement à notre code !

  4. #4
    Futur Membre du Club
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Décembre 2008
    Messages
    5
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Var (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : Décembre 2008
    Messages : 5
    Par défaut
    Quelques mélanges entre crypter et chiffrer. Crypter ne veut rien dire en français dans un contexte sécurité/chiffrement.

    Les erreurs relevées :
    "Le tout crypté est chiffré sur le poste utilisateur."
    "il faudra crypter et chiffrer "
    "tout en cryptant et chiffrant"
    "dans un fichier crypté et chiffré"

    + quelques fautes de français.

    Le tuto est sympas et fait un premier tour intéressant sur la gestion des mots de passe.
    Attention cependant avec la transformation des lettres en chiffre/symbole à la p@ssw0rd.
    Si on est capable de faire ce changement, les pirates aussi. Leurs dictionnaires sont remplis des mots et leurs différentes transformations.
    Ça ne les ralentira pas plus que ça.

  5. #5
    Membre du Club
    Profil pro
    Inscrit en
    Janvier 2009
    Messages
    8
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Janvier 2009
    Messages : 8
    Par défaut Lesspass : une solution élégante et alternative...
    Bonjour,
    Je reste (encore) adepte d'une solution centralisée (Bitwarden pour mon cas) pour l'effet cumulatif et historique des mdps générés et usités depuis plus de dix ans. (plus de 500 entrées dans le coffre).
    Par contre, j'ai découvert récemment Lesspass ( https://lesspass.com ).
    A lire: https://blog.lesspass.com/lesspass-c...e-9f1201fffda5
    Cordialement.

  6. #6
    Membre averti
    Homme Profil pro
    PHP - HTML5 - CSS3 - Laravel/Symfony - C/C++ - python
    Inscrit en
    Juillet 2012
    Messages
    66
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : PHP - HTML5 - CSS3 - Laravel/Symfony - C/C++ - python

    Informations forums :
    Inscription : Juillet 2012
    Messages : 66
    Par défaut Article médiocre
    Bonjour,
    Tout d'abord, il me semble intéressant de noter que les mots de passe ne servent pas que pour les accès WEB.

    Voici quelques rectifications :

    §2.1, il est écrit:
    Ici le logiciel gère une sorte de base de données locale des mots de passe de l’utilisateur. Le tout crypté est chiffré sur le poste utilisateur.
    Ce qui est faux pour la grande majorité des utilisateurs (pas de "master password"), les mots de passe sont dans ce cas sauvegardé en clair… il suffit d'aller dans les préférences pour le voir (bouton "afficher les mots de passe")

    §7.2
    La technologie de carte à puce est une technologie plutôt récente
    Je vous invite à lire la page wikipédia (https://fr.wikipedia.org/wiki/Carte_à_puce).

    et §7.3 sur La RFID, je vous invite à lire la page wikipédia (https://fr.wikipedia.org/wiki/Radio-identification), pas si récent, utilisé de plus en plus dans l'industrie.
    le trafic d’onde « RFID » peut être écouté
    Connaissez-vous la portée de lecture de la RFID 13,56Mhz (la plus utilisée dans le grand public à part les télépéages), il faut souvent effleurer le lecteur (portée de quelques millimètres…). Avoir une portée de plusieurs centimètres nécessite des lecteurs bien plus gros (par exemple carré de 8cm ×8cm !)

    Enfin pour le tableau §9, je suppose que c'est l'inverse de la légende
    * 1 = risque inexistant
    * 0 = risque
    aucune mention n'est faite à l'ANSSI: https://www.ssi.gouv.fr/
    où il y a des infos sur les mots de passe, où le logiciel de séquestre keepass a été validé… certes en 2010 (keepassXC sous linux)

    Le conseil d'utiliser plusieurs langues dans ses passphrases me semple en revanche effectivement un bonne pratique… des noms propres peut usités peuvent aussi aider.


    Pour conclure, je trouve cet article médiocre pour ne pas dire très mauvais!

    Qu’en pensez-vous ?
    Selon vous, y a-t-il une solution meilleure que d’autres ?
    Le double facteur avec des solutions suffisamment "éloignées", ceux qui perdent leur sac à main ou sacoche avec carte, infos et smartphone… le smartphone n'est peut-être pas le meilleur moyen pour ce double facteur (d'ailleurs non utilisé par ma banque)
    Que pensez-vous des substituts au mot de passe traditionnel ?
    Je n'aime pas la biométrie… car ce n'est pas dit, mais à la différence d'un mot de passe, il est difficile de changer de tête ou d'empreinte digitale (parlez-en aux jardinier ou pratiquant de l'escalade)!
    Quelle solution voyez-vous dans le futur ?
    Proche: de plus en plus de double facteur avec une carte (à puce ou rfid…). Le souci est effectivement la perte de ce second moyen d'identification.

  7. #7
    Membre éclairé
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Février 2006
    Messages
    70
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Alpes Maritimes (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : Février 2006
    Messages : 70
    Par défaut
    J'ai lu un peu en diagonale, je l'avoue... mais ça manque un peu de cohérence.

    Par exemple, concernant les gestionnaires de mots de passe chez un prestataire, il n'y a pas de risque de key logger ? Comment l'utilisateur est-il identifié alors s'il n'y a pas de mot de passe maitre ? Un certificat ? un token dans le navigateur ? Amais à ce moment là, il y a un risque de perte du certificat / token / autre en cas de perte / vol / destruction de la machine. Et ce n'est pas répertorié dans le tableau final....


    Pour la part, j'utilise une base de données locale chiffrée (KeePass), dont le fichier est synchronisé avec un cloud en Europe.

    Ainsi, les seuls risques sont :
    - Risque d’accès frauduleux après piratage
    - Risque de rançongiciel et keylogger (a la condition d'avoir également réussi à copier la BDD locale/distante pour le pirate)

  8. #8
    Membre éclairé
    Homme Profil pro
    Consultant informatique
    Inscrit en
    Mai 2006
    Messages
    75
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Nord (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Consultant informatique

    Informations forums :
    Inscription : Mai 2006
    Messages : 75
    Par défaut Les cartes
    Bonjour,

    Pour le §9, je bloque un peu (beaucoup) sur la ligne "Carte". Englober les cartes magnétiques, sans contact et à puce, c'est mélanger les torchons et les serviettes. On parle de supports qui ne sont pas du tout comparables sur le plan de la sécurité.

    Sébastien

  9. #9
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    18 264
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 18 264
    Par défaut
    Tout d'abord, il me semble intéressant de noter que les mots de passe ne servent pas que pour les accès WEB.
    Certes, mais l'article est orienté vers les mots de passe Web comme le précise son titre.

    §2.1, il est écrit: Ici le logiciel gère une sorte de base de données locale des mots de passe de l’utilisateur. Le tout crypté est chiffré sur le poste utilisateur.



    Ce qui est faux pour la grande majorité des utilisateurs (pas de "master password"), les mots de passe sont dans ce cas sauvegardé en clair… il suffit d'aller dans les préférences pour le voir (bouton "afficher les mots de passe")
    Ça c'est le choix de l'utilisateur, si il ne met pas de mot de passe, la base est en clair. C'est sûr qu'un utilisateur de base va pas le savoir, la plupart ne savent même pas accéder aux mots de passe enregistrés. Sur Chrome, je crois que c'est lié au compte utilisateur, on n'y accède pas aussi simplement qu'avec Firefox en recopiant le profil (là je parle sans mot de passe maitre) Reste à voir ensuite la solidité de la base cryptée de cette base.

    Pour la carte à puce, elle est utilisée assez récemment avec les ordis, mais de toute façon la carte à puce est d'une fiabilité relative.

    le trafic d’onde « RFID » peut être écouté Connaissez-vous la portée de lecture de la RFID 13,56Mhz (la plus utilisée dans le grand public à part les télépéages), il faut souvent effleurer le lecteur (portée de quelques millimètres…).
    Cela n’empêchera pas les recopies de carte, les fraudes dans ce cas seront surtout au niveau bancaire. (paiement sans contact notamment).
    13.56Mz ça semble être 1m.

    Je n'aimes pas les gestionnaires de mots passe externes, car si compromis, c'est tous les mots de passe qui le sont. Ça déporte la responsabilité à un tiers. Ca peut être un avantage ou un inconvénient. L'article présente justement un cas avéré de piratage d'un gestionnaire de mot de passe.


    L'authentification à deux facteurs permet une meilleure sécurité, peut être problématique en cas de perte ou vol du téléphone par exemple (ou tout simplement plus de batterie). Ça reste un bon compromis et relativement simple à mettre en place.

    Quant à l'authentification biométrique, je me rappelle d'un disque devenu inaccessible car ne reconnaissant pas l'empreinte (mais c'était au début de ceux-ci et je garanti pas que l'utilisateur est fait consciencieusement le relevé d'empreintes), par contre ça peut éviter de saisir le mot de passe comme sur les iphones, il reste possible de saisir le mot de passe.

    J'ai vu des travaux pour utiliser les veines pour la reconnaissance biométrique, apparemment c'est comme les empreintes digitales, unique.

    Pour conclure, je trouve cet article médiocre pour ne pas dire très mauvais!
    Tenez compte du fait qu'il est tout public.

    Par exemple, concernant les gestionnaires de mots de passe chez un prestataire, il n'y a pas de risque de key logger ?
    Tu ne saisis pas ton mot de passe, vu que c'est le gestionnaire qui l'affiche, donc il ne sera pas récupérable par keylogger, ce qui n'empechera pas celui-ci de récupérer d'autres trucs.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

Discussions similaires

  1. Réponses: 2
    Dernier message: 01/11/2017, 19h22
  2. supprimer mot de passe pour accèder à une partition
    Par julien.63 dans le forum Administration système
    Réponses: 6
    Dernier message: 22/08/2007, 18h22
  3. Mot de passe pour accéder au code
    Par donkey21 dans le forum VBA Access
    Réponses: 1
    Dernier message: 26/06/2007, 22h19
  4. Réponses: 1
    Dernier message: 03/01/2006, 21h38
  5. Réponses: 4
    Dernier message: 29/11/2004, 22h53

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo