4
« Dernier message par X le Aujourd'hui à 22:13:55 »
Pour ma part je trouve l'approche trust and ignore risks trop candide.
L'utilisation de password à forte entropie incite à l'utilisation d'un password manager... probablement?
Cela reste une bonne pratique de sécurité, cependant, tu négliges le risque faisant que tous les users n'utiliseront pas forcément un manager, le stockeront de manière insécurisé, ou feront un copier coller de leur mot de passe - sans même penser au risque associé -, c'est un fait, et qui s'observe quotidiennement.
Il n'est pas nécessaire d'être une cible spécifique pour être victime d'attaques.
Tu vois un attaquant en particulier là où actuellement, ce sont les bots qui prédominent. Les attaques sont effectuées généralement en masse, mais oui, il est possible également d'être une cible spécifique quand il y a matière à être cibler ou encore pour réaliser de la collecte d'information.
Tu supposes également que toutes les applications et tous les sites utilisent correctement le salting/hashing.
Malheureusement, ce n'est pas toujours le cas, les fuites de données peuvent parfois inclure des password en clair, insecurely hashed, et de manière générale, si le site est compromis, les salts le sont bien souvent également.
Aussi, un mot de passe long peut être une passphrase longue et ré-utilisée souvent, forcer un password à forte entropie n'oblige en rien l'utilisation d'un générateur, d'un password manager, il réduit l'usage de la bad practice, mais elle sera toujours présente et possible, c'est un idéalisme de croire l'inverse, pas une réalité.
Il suffit d'observer les leaks qui se font sur le darknet pour voir à quel point il est courant de voir des mots de passe en clair.
Baser une stratégie de sécurité sur des suppositions revient à ignorer les risques.
Il m'a semblé avoir lu symétrique tout à l'heure dans ta réponse, saches que les deux sont possible, mais l’asymétrique est bien plus répandu.
J'ai également insisté sur l'aspect de priorisation des comptes privilégiés, ce que tu n'as pas retenu. Mais même en tant que simple membre, je n'aimerai quand même pas que quelqu'un accède à mes MPs par exemple.
A mon sens, et dans le cas présent, le 2FA est une couche supplémentaire de sécurité, une protection effective demandant une preuve de la possession d'un deuxième facteur, même si le mot de passe est compromis, ce qui n'est pas le cas d'un mot de passe seul, peu importe sa complexité.
Je ne vais pas m'étendre plus sur le sujet, ce n'est qu'une divergence de point de vue à ce niveau. (;
@turold, pour les raisons suscitées dans mes précédents messages et ta conclusion.
@alain_p, j'imagine que @vivien et son équipe ont déjà dû faire face à ce genre de problématique! Néanmoins, proposer du multi-facteurs en optionnel pour les membres ne pose à mon sens aucune complication.