Proton lance son gestionnaire de mot de passe.
Quitte à connaitre votre mot de passe, autant que Windows vous prévienne que c'est une mauvaise pratique de réutiliser le même mot de passe à plusieurs endroits, rires dans la salle.
Rire jaune pour qui pratique l'informatique en entreprise, car vous n'imaginez pas combien de personnes écrivent leurs mot de passe en clair dans un fichier .txt ou .xlsx sur leur bureau.
Edit: ça n'a pas l'air de marcher pour le moment.
On peut utiliser certaines fonctionnalités d'Azure mais sur un AD on-prem, bien.
Pour lecture ultérieure.
Titre, impressionnant. Du coup, on préférera une bande noire plutôt qu'un simple pixellisation...
Je m'étais amusé à l'époque avec hashcat et mon Crossfire de 6950, ça date !
Coudé car je dois le faire au moins 1 fois par année (pas pour mes propres fichiers hein !)...
Top l'astuce, merci Xhark !
cmd://"{APPDIR}\KeePass.exe" "P:\dossier\equipe.kdbx" -pw-enc:{PASSWORD_ENC}
Un bon résumé général, ça fait pas de mal. Et ça rime.
Marrant ça, j'en parlais déjà en 2016: https://liens.strak.ch/?dJlK1w #onsenfout
Firefox a sorti son gestionnaire de mots de passe.
Aucune idée de ce que ça vaut, je reprends les news après une période offline.
J'ai découvert que Keepass est recommandé par l'OFIT, l'Office fédéral de l’informatique et de la télécommunication.
Pour aller plus loin avec la gestion des mots de passe sur Active Directory, qui est assez basique par défaut.
Un plugin Keepass qui va checker si vos mots de passe sont sur https://haveibeenpwned.com/ et cerise sur la gâteau, il est capable de le faire hors-ligne !
Oups.
Tiens, c'est bizarre que je n'ai vu aucune nouvelle parler de Collection #1...
Plus de 700 millions d’adresses e-mails uniques, et plus de 1,1 milliards de paires identifiant/mot de passe uniques, quand même.
"PWM is an open source password self service application for LDAP directories.
PWM is an ideal candidate for organizations that wish to “roll their own” password self service solution."
À utiliser en complément de https://haveibeenpwned.com, pour voir quels sont les mots de passe qui ont été compromis. Puissant !