C'est principalement contre les keyloggers.
- Si tu te déconnectes après ta session, un voleur de cookies n'a pas d'effet puisque ton cookie devient invalide. Et au pire, tu peux implanter un système de hearthbeat pour déconnecter automatiquement l'user dès que la page semble fermée.
- On n'intercepte pas une connexion en HTTPS
- On s'en fout de l'entropie du pass si on verrouille le compte au bout de X essais invalides. En l’occurrence, l'entropie est suffisante sur un nombre de tirage aussi faible
- En général, on s'arrange pour désactiver la sauvegarde du pass par le navigateur, et bien sûr empêcher de saisir celui-ci à la main.
- Siri, reconnaissance vocale, lecteur d'empreinte, tout le monde n'a pas. Je n'ai aucun des trois (pas de micro sur ma machine).
Donc c'est une solution pas si idiote ^^
- Si tu te déconnectes après ta session, un voleur de cookies n'a pas d'effet puisque ton cookie devient invalide. Et au pire, tu peux implanter un système de hearthbeat pour déconnecter automatiquement l'user dès que la page semble fermée.
- On n'intercepte pas une connexion en HTTPS
- On s'en fout de l'entropie du pass si on verrouille le compte au bout de X essais invalides. En l’occurrence, l'entropie est suffisante sur un nombre de tirage aussi faible
- En général, on s'arrange pour désactiver la sauvegarde du pass par le navigateur, et bien sûr empêcher de saisir celui-ci à la main.
- Siri, reconnaissance vocale, lecteur d'empreinte, tout le monde n'a pas. Je n'ai aucun des trois (pas de micro sur ma machine).
Donc c'est une solution pas si idiote ^^