Bienvenue sur PEBKAC.fr, le site qui recense les anecdotes où l’on se moque des utilisateurs ne maîtrisant pas l’outil informatique. PEBKAC est un acronyme signifiant « Problem Exists Between Keyboard And Chair ».
Le problème se situe entre la chaise et le clavier : soumettez vos histoires, donnez votre avis !
Ce site n'est pas le site original pebkac.fr. Je publie ici la liste des PEBKAC que j'ai pu sauvegarder avant que le site original ne soit mis hors ligne.
Dans un livre sur la cryptographie, j'ai pu lire :
« Le code source d'une page HTML se présente sous la forme sibylline suivante : (insérez ici un peu de HTML aux anciennes normes). Il s'agit de la liste d'instructions nécessaires à votre navigateur pour exécuter la page Web sur laquelle vous vous trouvez.
Par exemple, si la page demande un mot de passe, ce qui est attendu peut se lire directement dans le code source ».

Le meilleur vient ensuite : « [...] Certains prétendent qu'il est possible de protéger certaines pages sensibles, comme celle du Pentagone par exemple, de ce genre d'indiscrétion. C'est complètement faux. Normalement, un clic droit de la souris suffit pour faire apparaître le code source de la page que vous visitez ».

Le livre est intéressant, mais pas pour l'informatique. PEBKAC.
PEBKAC #7158 proposé par Artemis le 07/03/2013 | 37 commentaires | 👍🏽 👎🏽 +246
Wow... Titre du livre? :D
Commentaire #82399 écrit par Sihn le 07/03/2013 à 18h06 | 👍🏽 👎🏽
Pas pour l'informatique certes, mais pour caler une table bancale ?
Commentaire #82400 écrit par Acorah le 07/03/2013 à 18h07 | 👍🏽 👎🏽
Quitte à enlever la tranche et la couverture si elle est plastifiée, on peut aussi démarrer un barbecue... Où est-ce que je peux l'acheter ? Je ne me vois pas utiliser TOAP pour ça...
Commentaire #82403 écrit par danarmk le 07/03/2013 à 18h10 | 👍🏽 👎🏽
+42 : J'aimerais vraiment beaucoup connaître la source.
Commentaire #82404 écrit par Morrock le 07/03/2013 à 18h15 | 👍🏽 👎🏽
Il s'agirait de "L'Univers des codes secrets: De l'antiquité à Internet" (d'après une ptite recherche Google)
Commentaire #82419 écrit par AA le 07/03/2013 à 19h03 | 👍🏽 👎🏽
(et non, encore une fois, ce n'est pas comme ça qu'on a la médaille du voyageur galactique impatient X) )
Commentaire #82421 écrit par Sihn le 07/03/2013 à 19h40 | 👍🏽 👎🏽
dans un sens ce n'est pas faux à partir du moment où on reste uniquement sur du HTML donc c'est toi le PEBKAC :p
Commentaire #82422 écrit par lolilol le 07/03/2013 à 19h43 | 👍🏽 👎🏽
Une page uniquement en HTML qui demande un mot de passe?
Quand ça arrive, c'est le serveur qui le demande, donc c'est pas visible. Exemple du livre faux.
Commentaire #82430 écrit par ROB le 07/03/2013 à 20h24 | 👍🏽 👎🏽
Dans un sens c'est pas totalement faux. Avec des outils comme "l'outil de développement" sur Chrome permettent de faire apparaître en clair le mot de passe entré en changeant le type "password" par "text"... C'est peut être ce qu'ils voulaient dire... même si c'était dit de manière bancale...
Commentaire #82432 écrit par o4b le 07/03/2013 à 20h30 | 👍🏽 👎🏽
Euh... j'ai déjà vu des sites qui demandaient un mot de passe en JS, faisaient un test d'égalité avec le mot de passe attendu en clair dans le code, puis changeaient la valeur de location vers la page principale « sécurisée. »
Commentaire #82438 écrit par Acné le 07/03/2013 à 20h47 | 👍🏽 👎🏽
Ah mais la table bancale est un problème récurrent en informatique. Dans ce cas, le livre peut être considéré comme étant utile pour l'informatique.

Après, pour l'allumage de barbecue, j'ai un peu plus de mal à faire un lien assez direct avec l'informatique, donc je dirais plus que dans ce cas on peut parler de livre de barbecue.
Commentaire #82439 écrit par Skefrep le 07/03/2013 à 20h51 | 👍🏽 👎🏽
Donc ça contient du javascript en plus. Pas seulement du HTML.
Commentaire #82442 écrit par ROB le 07/03/2013 à 21h09 | 👍🏽 👎🏽
C'est explicite : "directement dans le code source"

J'ai jamais lu un ramassis d'ineptie pareil par contre, c'est quoi le livre?
Commentaire #82446 écrit par Sonny le 07/03/2013 à 21h29 | 👍🏽 👎🏽
Ta théorie ne tient pas. L'auteur dit que ce livre n'est pas utile pour l'informatique ; dans l'hypothèse où caler une table bancale est un problème utile à l'informatique, ce livre ne peut servir à ça. Je cherche alors d'autres applications, qui n'ont forcément aucun rapport avec l'informatique.

Mmmh... Je crois que je devrais sortir, non ? Boarf, il fait meilleur à l'intérieur.
Commentaire #82448 écrit par danarmk le 07/03/2013 à 21h32 | 👍🏽 👎🏽
L'Univers des codes secrets: De l'antiquité à Internet
Par Hervé Lehning

https://www.google.fr/search?q=9782875151568&btnG&tbm=bks&[...]
Commentaire #82455 écrit par juu le 07/03/2013 à 22h11 | 👍🏽 👎🏽
@Acné : je doute que le site du Pentagone présente ce type de vulnérabilité.
Commentaire #82456 écrit par Ash_Crow le 07/03/2013 à 22h17 | 👍🏽 👎🏽
C'est bien ça. Le livre est très bon à propos de la cryptographie par contre.
Commentaire #82463 écrit par Artemis le 07/03/2013 à 23h13 | 👍🏽 👎🏽
Le paragraphe est assez explicite, il insinue qu'aucun mot de passe ne peut être contourné sur internet.
En plus le "certains prétendent" me fait penser à quelqu'un qui a déjà été contredit pas mal de fois sur le sujet.
Commentaire #82464 écrit par Artemis le 07/03/2013 à 23h16 | 👍🏽 👎🏽
Déjà parler d'exécuter du HTML moi ça me choque, c'est une langage de balisage (comme son nom l'indique) pas de programmation.

Et tous ceux qui ont fait du xlts diront "heureusement" !
Commentaire #82470 écrit par MilkEnd le 08/03/2013 à 00h15 | 👍🏽 👎🏽
Pfff, c'est n'importe quoi. Tout le monde sait bien que pour chiffrer efficacement un mot de passe, il faut le mettre en EBCDIC !
Commentaire #82471 écrit par BSK le 08/03/2013 à 01h28 | 👍🏽 👎🏽
xslt*
Commentaire #82472 écrit par BSK le 08/03/2013 à 01h29 | 👍🏽 👎🏽
Je sais, je l'avais déjà testé ^^. C'était juste pour ne pas mettre +1.
Commentaire #82481 écrit par Morrock le 08/03/2013 à 08h04 | 👍🏽 👎🏽
L'auteur a-t-il déjà un peu entendu parler du PHP (par exemple) ?
Commentaire #82482 écrit par Tryskel le 08/03/2013 à 08h30 | 👍🏽 👎🏽
AMHA, lisez plutôt "Histoire des codes secrets" de Simon Singh...
Commentaire #82483 écrit par Fanch le 08/03/2013 à 08h34 | 👍🏽 👎🏽
@ROB : c'est dans un fichier .html, donc c'est de l'HTML pour ce genre de personnes.

@Ash_Crow : je ne pense pas que ce genre de personnes sait ce qu'est un certificat d'authentification, par exemple.

Ma remarque n'est pas une explication du pourquoi ça marcherait, mais du genre de dégats qu'ils sont capables de provoquer sur l'interweb... Je suis très loin de cautionner ce genre de choses, mais il m'arrive d'en voir au boulot, commis par des gens qui sont dans le domaine, du moins dans leur CV.

EDIT : j'ajouterais que c'est pour ça que j'ai mis le mot sécurisée entre guillemets. C'était pour railler ce genre de sécurité.
Commentaire #82487 écrit par Acné le 08/03/2013 à 08h49 | 👍🏽 👎🏽
Les gars c'est juste un exemple. Son but n'est pas de vous expliquer le web de A à Z.
Ca vous dit quelque chose la «vulgarisation» ?
Commentaire #82494 écrit par but2ene le 08/03/2013 à 09h07 | 👍🏽 👎🏽
L'exemple est faux. C'est pas de la vulgarisation, c'est une énormité.
Commentaire #82496 écrit par ROB le 08/03/2013 à 09h09 | 👍🏽 👎🏽
Ce n'est pas du tout ce qu'il insinue. Ca c'est ce que tu as compris de l'illustration.
L'indiscrétion fait référence a la lecture du code source d'une page web. Tu pourras toujours y accéder. Certains contredisent se fait.
Si quelqu'un y met un mot de passe, tu l'auras aussi (en js - coté client).
Habituellement, c'est le générateur de page web qui attend un mot de passe, pas la page elle-même.

Le gars il t'explique que la sécurité ne doit pas uniquement reposer sur la clef et que la sécurité par l'obscurité n'est pas une. Même noyer le secret dans du texte aussi obscur qu'il soit. Ou sinon personne ne doit savoir qu'il y a un secret (stéganographie).

Hum le seul pebkac que je vois c'est que certains mots sont mal choisis comme : le mot "exécuter" j'aurai mis "interprété" par le navigateur.
Le seul truc ancien c'est dans cette norme html est la première ligne ...
Commentaire #82497 écrit par but2ene le 08/03/2013 à 09h13 | 👍🏽 👎🏽
@ROB : Ben ce n'est pas un exemple mais une illustration, le titre du livre n'est pas «sécuriser ces applications Web». Je t'assure tu peux regarder le code source d'une page web, même celle de la NSA. Mais heureusement ils ne mettent pas de secret dans la page d'accueil ;)

Je te mets au défis d'expliquer la même chose dans le petit cadre en parlant pour un néophyte du Web, J2EE, TLS, ...
Surtout que c'est inutile, car ce n'est pas ce qu'il veut expliquer.
Commentaire #82506 écrit par but2ene le 08/03/2013 à 09h34 | 👍🏽 👎🏽
Oui, certains mots sont mal choisis, mais l'idée est là : on peut toujours voir la page reçue et interprétée par la navigateur, fut-elle générée par du PHP ou un script CGI (mais là, je vous parle d'un temps que les moins de 20 ans…)
D'ailleurs, depuis au moins 6 ou 7 ans, j'ai dans l'idée d'écrire un livre de vulgarisation (c'est pas un gros mot) sur toutes ces choses (pas si) cachées d'Internet et qui sont, à mon avis, très utiles à connaître. : les sources des pages Web, pour récupérer par exemple les URL des fichiers MP3 lus par le lecteur « embedded » dans la page Web ; les commandes SMTP ou POP pour tester en Telnet le bon fonctionnement des serveurs. Ce sont deux exemples, mais j'ai d'autres idées.
Commentaire #82513 écrit par Tharkun le 08/03/2013 à 09h48 | 👍🏽 👎🏽
Ah mon avis c'est des trolls qui l'ont écrit (commis ?).


...


Ou alors des Kévins aka chui tro 1akeur tavu
Commentaire #82515 écrit par Shadam le 08/03/2013 à 09h58 | 👍🏽 👎🏽
L'auteur serai dans le vrai si c'était pour expliquer pourquoi cette méthode n'existe pas. Mais visiblement... Il a pas tout compris au web.
Commentaire #82531 écrit par Geek-garou le 08/03/2013 à 11h34 | 👍🏽 👎🏽
ça aurait été moins choquant pour un ouvrage édité autour de 1995.

A l'époque PHP était un gadget minable un poil plus abordable que les cgi (ah bon il l'est toujours ? </troll>), la plupart des hébergeurs bas de gamme ne proposaient que du contenu statique à Mme Michu pour faire sa maison-page.

Il était courant de bloquer le clic droit avec un JS pour empêcher les vilains pirates de voler ton superbe design de site web bleu sur fond jaune, et pour protéger l'accès a une ressource on lui donnait un nom secret et on demandait au visiteur de remplir un formulaire qui le redirigerait vers le bon fichier en tapant le bon mot de passe.

Mais en 2012, sérieusement ?
Commentaire #82532 écrit par b0fh le 08/03/2013 à 11h34 | 👍🏽 👎🏽
La tournure est maladroite, les références dépassées, mais tout n'est pas absolument faux :
« Par exemple, si la page demande un mot de passe, ce qui est attendu peut se lire directement dans le code source »
→ l'auteur veut sans doute parler du champ input type="password". Par "ce qui est attendu", je pense qu'il veut dire le fait que l'on attende un mot de passe (et non la teneur de ce mot de passe).
C'est tordu comme façon de s'exprimer, mais je pense que l'auteur voulait dire ça (du moins je l'espère fortement).

« Normalement, un clic droit de la souris suffit pour faire apparaître le code source de la page que vous visitez »
→ Le clic droit peut-être désactivé... cela dit ce n'est pas la seule façon d'afficher le code-source d'un site.

Maintenant, la façon dont il tourne tout ceci laisse entendre au lecteur non averti qu'on peu pirater le site du Pentagone et récupérer les mots de passe en allant regarder le code source de leur page...
Quand on écrit un livre qui n'est pas une œuvre de fiction, la moindre des choses est de se renseigner correctement et de ne pas déformer les choses en les présentant de façon maladroite. Juste pour ça, il mérite un PEBKAC.
Commentaire #82535 écrit par Youplà le 08/03/2013 à 12h06 | 👍🏽 👎🏽
@Artemis : Tu en es sûr ? C'est peut être vrai, mais vu les approximations sur quelque chose d'aussi simple que le HTML, je n'ose imaginer ce qui pourrait être écrit sur une matière plus complexe.

Et partant du principe que si je lis ce livre pour apprendre des choses sur la cryptographie, c'est que j'en sais moins que l'auteur, et que je suis donc particulièrement vulnérable à d'autres énormes approximations, cette fois quasiment indétectable pour moi car ne relevant pas de ma spécialité.

Donc, peut être que c'est vrai et qu'il est très bon, mais pour le coup, je ne lui accorde pas ma confiance.
Commentaire #82580 écrit par Hart le 08/03/2013 à 15h40 | 👍🏽 👎🏽
C'est vrai, mais d'après ce que j'ai pu lire que je connaissais déjà, le livre est très clair et est exact.
Le domaine a beau être plus complexe, l'auteur y est probablement bien plus à l'aise.
Commentaire #82650 écrit par Artemis le 08/03/2013 à 23h53 | 👍🏽 👎🏽
Je m'attendais à ce que ce livre date des balbutiements de l'Internet, avant l'existence des mécanismes d'authentification standard, pour justifier ctlp. Mais en fait, il est paru le 12/06/2012, ce qui élève ce pebkac à la puissance 42 finalement. Du coup il passe dans mes favoris. Écrire ça, de nos jours, ils ont pas honte...
Commentaire #82736 écrit par darkhi le 09/03/2013 à 14h01 | 👍🏽 👎🏽