Bienvenue sur PEBKAC.fr, le site qui recense les anecdotes où l’on se moque des utilisateurs ne maîtrisant pas l’outil informatique. PEBKAC est un acronyme signifiant « Problem Exists Between Keyboard And Chair ».
Le problème se situe entre la chaise et le clavier : soumettez vos histoires, donnez votre avis !
Ce site n'est pas le site original pebkac.fr. Je publie ici la liste des PEBKAC que j'ai pu sauvegarder avant que le site original ne soit mis hors ligne.
Je sais que les anecdotes au sujet de la gestion des mots de passe deviennent un peu trop récurrentes, mais là je viens de voir un beau combo en créant mon compte sur le site de ma mutuelle.

Tout d'abord, le mot de passe doit comprendre entre 8 et 10 caractères, uniquement alphanumériques, aucun caractère spécial ! Ça commence mal. Je fournis donc un mot de passe faible sans en vérifier la longueur. Le système me dit : « OK, un e-mail vous a été envoyé pour valider votre compte ». Dans ce message, je retrouve mon login et mon mot de passe en clair… mais tronqué à 10 caractères ! PEBKAC.
PEBKAC #9507 proposé par cpn42 le 19/02/2014 | 24 commentaires | 👍🏽 👎🏽 +95
Le FAI libre aussi m'avait tronqué mon mots de passe de 9 caractères à 8 mais là c'était de ma faute je n'avais pas lu la longueur maximale!
Je ne vote pas car tu annonce que le mots de passe doit faire 10 caractères maximum mais tu n'en tiens pas compte donc là CTLP mais BEDP pour l'absence de vérification automatique de cette longueur maximale donc match nul!
Commentaire #130670 écrit par befa31 le 19/02/2014 à 08h50 | 👍🏽 👎🏽
Je ne vote pas : je suis d'accord que leur sécurité est faible, mais ils demandent un MP de 8 à 10 caractères, et d'après ce que tu dis, tu n'en as pas tenu compte. De mon point de vue, ne pas tenir compte des consignes est pire, car, eux, au moins, ont l'excuse de l'ignorance (qu'ils ne devraient pas avoir puisqu'il s'agit de sécurité, on est d'accord, mais quand même...).
Édit : grillé par befa31 -au moins, on est d'accord-
Commentaire #130671 écrit par Hecatian le 19/02/2014 à 08h51 | 👍🏽 👎🏽
Limiter le nombre de caractères d'un mot de passe, c'est les bases de la sécurité ! Ce fort intéressant article (http://www.developpez.com/actu/61511/Les-mots-de-passe-trop-longs-peuv[...]) explique que les mots de passe trop longs peuvent occasionner une attaque DoS.

Par conséquent, nous avons complètement revu la sécurité de nos serveur. Maintenant, les mots de passe doivent faire 2 caractères, et uniquement des chiffres (pour plus de sécurité, deux fois le même).
Commentaire #130673 écrit par Pifenmoins (pas loggué) le 19/02/2014 à 09h08 | 👍🏽 👎🏽
Pour moi il y a pebkac, qyand tu emetd une restriction sur un champ, tu DOIS vérifier que le champ est conforme, c'est une regle basique primordiale à la sécurité.
Enfin, il n'y a aucune raison de limiter la longueur d'un mot de passe car il DOIT être hashé. J'utilise l'algo SHA512 (car il a le meilleur rapport sécurité/performance pour un haut niveau de sécurité) avec salage (ces sources sont libres) avec une temporisation forte et aléatoire en cas d'échec et faible et fixe en cas de succès, tu peux entrer un mot de passe de la longueur que tu veux, ca en devient juste chiant pour l'utilisateur.
Bref, à la base, c'est bien issu de l'ignorance de certains devs ou responsables.
Commentaire #130681 écrit par Cartman34 le 19/02/2014 à 09h24 | 👍🏽 👎🏽
Attention : pour plus de sécurité, le chiffre doit faire partie de l'intervalle ]0;2[
Commentaire #130683 écrit par Somadeva le 19/02/2014 à 09h39 | 👍🏽 👎🏽
Erreur, l'intervalle est entre 0 et 1! C'est du binaire merde!
Commentaire #130684 écrit par Fox le 19/02/2014 à 09h50 | 👍🏽 👎🏽
Faux !
Uniquement des 0, c'est moins lourd car 0 < 1.

Non tous les pass ne sont pas "00", c'est faux !
Commentaire #130686 écrit par Kelgarath le 19/02/2014 à 09h58 | 👍🏽 👎🏽
Ça me rappelle ma mutuelle, mot de passe de taille fixe de 6 chiffres (oui, chiffres, pas caractères) et initialisé par défaut avec la date de naissance de l'utilisateur…
Quand je leur ai fait remarqué le faible niveau de sécurité ils m'ont en gros répondu qu'ils ne voyaient pas où était le problème.
Commentaire #130687 écrit par Laurent le 19/02/2014 à 10h00 | 👍🏽 👎🏽
Un mot de passe d'un méga byte par exemple va demander près d'une minute de vérification en utilisant PBKDF2. Cela permet des attaques DoS au travers de soumissions répétées de larges mots de passe en attachant les ressources du serveur dans un calcul coûteux des hashs correspondants.
 Les mises à jour ont suivi et désormais les mots de passe sont limités à 4096 bytes.


Il y a quand même de la marge. Même parmi mes relations adeptes des mots de passe longs générés aléatoirement, je n'en ai jamais vu utiliser des mots de passe de 4000 caractères.
Commentaire #130690 écrit par Milyyym le 19/02/2014 à 10h07 | 👍🏽 👎🏽
Et si les prog on fait exprès d'inclure une fonction tronquage pour ces PEBKAC d'utilisateurs même pas capables de compter jusqu'à 10?
Commentaire #130710 écrit par kurios le 19/02/2014 à 11h02 | 👍🏽 👎🏽
Et si les programmeurs utilisaient correctement les options des input fields html pour limiter directement le nombre de caractères saisissables afin d'éviter de compter sur nos doigts ?
Commentaire #130715 écrit par cpn42 le 19/02/2014 à 11h23 | 👍🏽 👎🏽
Faux : Le 0 consomme plus d'encre que le 1, ce qui demande de plus gros tuyaux pour faire tout passer. De plus, en cas de congestion réseau, les 1 peuvent plus facilement se glisser dans les petits trous, comme des scooters.
Commentaire #130724 écrit par Geist le 19/02/2014 à 11h51 | 👍🏽 👎🏽
C'est les scooters, ou les chauffeurs de scooters qui se glissent dans les petits trous?

Je sais, ->[]
Commentaire #130726 écrit par kurios le 19/02/2014 à 12h14 | 👍🏽 👎🏽
c'était une blague
Commentaire #130727 écrit par kurios le 19/02/2014 à 12h15 | 👍🏽 👎🏽
T'étais prévenu, pas plus de 10. Et si tu en mets moins de 8, ils remplissent avec des zéros.
Commentaire #130734 écrit par aDev le 19/02/2014 à 13h24 | 👍🏽 👎🏽
Les vérifications des champs doivent surtout se faire côté serveur, côté client c'est uniquement un souci de confort.
Commentaire #130735 écrit par aDev le 19/02/2014 à 13h25 | 👍🏽 👎🏽
Mme Michu, une fois, car elle s'était endormie sur le clavier. Le mot de passe était de 5000 fois le caractère "z".
Commentaire #130747 écrit par Aaargh!!! le 19/02/2014 à 13h40 | 👍🏽 👎🏽
Ne te plains pas, tu as déjà droit aux lettres. C'est une sécu over 9000 comparé aux autres !
Commentaire #130750 écrit par Aaargh!!! le 19/02/2014 à 13h42 | 👍🏽 👎🏽
"le chiffre doit faire partie de l'intervalle ]0;2["
L'intervalle est ouvert (Entre 0 et 2, mais pas 0 ni 2) donc la seule valeur possible est 1
Commentaire #130773 écrit par DjYoshi le 19/02/2014 à 15h59 | 👍🏽 👎🏽
DjYoshi : précisément. C'est là qu'est la blague.
Commentaire #130775 écrit par Somadeva le 19/02/2014 à 16h16 | 👍🏽 👎🏽
C'est comme les singes : si tu fais un mot de passe aléatoire de 5000 caractères alphanumériques, il y a une certaine probabilité (très faible, mais elle est bien là) pour que tu te retrouves avec 5000 fois 'z'.

Sinon, Mme Michu est narcoleptique ? Je me suis déjà endormi sur mes claviers en cours, en jouant, en pleine nuit, voire les trois à la fois, mais jamais en étant sur le point de taper un mot de passe.
Commentaire #130776 écrit par Somadeva le 19/02/2014 à 16h19 | 👍🏽 👎🏽
DjYoshi, Master of Blinkage !
Commentaire #130793 écrit par Aaargh!!! le 19/02/2014 à 17h55 | 👍🏽 👎🏽
Un blinkage, c'est quand un forumeur tue une blague en l'expliquant ou en la refaisant mais en version Jean Roucas
Commentaire #130835 écrit par djyoshi (hors-ligne) le 19/02/2014 à 22h19 | 👍🏽 👎🏽
Moi je trouve que DjYoshi a bien fait d'expliquer parce que les commentaires d'avant montrent que certains n'avaient pas compris la blague (et manquent de notions mathématiques ;) )
Commentaire #130844 écrit par Limeila le 19/02/2014 à 23h02 | 👍🏽 👎🏽