Question:
Ce schéma de mot de passe est-il légitime?
izlin
2019-08-26 13:36:24 UTC
view on stackexchange narkive permalink

J'ai reçu une invitation pour un salon de la sécurité informatique ( https://www.it-sa.de/en).

Ils ont également fourni un mot de passe "Kryptonizer" . C'est une petite carte à accrocher sur votre trousseau avec les éléments suivants (exemples de valeurs, ma traduction):

Il est souvent trop facile pour les pirates d'acquérir des informations personnelles. La raison: les mots de passe dont nous pouvons facilement nous souvenir ne sont pas cryptiques. Ce sont souvent des noms communs ou des mots comme "Snowden" ou "Admin". Cette carte tente de résoudre ce problème en facilitant la mémorisation des mots de passe crpytic.

  Entrée Démarrer ABC DEF GHI JKL MNO PQRS TUV WXYZOutput 4uR =? x 1 F 3 Y i # 9  

Version originale en allemand:

Contexte: les pirates de mot de passe se voient refuser l'accès aux données personnelles dans Internet est souvent rendu beaucoup trop facile. La raison est évidente: les mots de passe dont nous pouvons nous souvenir ne sont généralement pas particulièrement cryptiques, mais sont basés sur des noms ou des mots courants tels que "Snowden" ou "Admin".

Tout de la sortie est aléatoire pour chaque carte (66 caractères différents au choix). Maintenant, nous devons choisir un mot de passe "facile" (ils recommandent au moins 8 caractères):

  Entrée: HELLOWORLDOutput: 4uR =? F133Y9Yi31  

Ils aussi recommande d'utiliser cette carte pour un seul mot de passe et de le changer si vous perdez la carte.

Ce schéma de mot de passe est-il bon? Cela vient d'une grande foire de la sécurité avec de nombreux experts.

Je suppose que vous avez une entropie réduite à cause de seulement 8 caractères différents (+ 1 séquence de départ), mais tant que votre carte reste inconnue , l'attaquant ne peut pas exploiter ce fait.

Pouvez-vous expliquer à quoi sert cette carte?Cela ressemble à un système de hachage de mot de passe rudimentaire conçu pour les vérifications manuelles - en particulier avec des «mots de passe simples», vous avez une sécurité réduite.Un mot de passe qui correspond au hachage peut facilement être produit pour chaque hachage en un seul passage.
Cela ressemble à un système de hachage de mots de passe très faible.Étant donné un mot de passe haché, il ne sera pas trop difficile de l'inverser en une liste de mots de passe en texte brut possibles (l'algorithme d'inversion est essentiellement [l'algorithme T9] (https://en.m.wikipedia.org/wiki/T9_(texte prédictive)).
@TobiNary Vous devez comprendre que ces textes sont très probablement rédigés par des services marketing et non par des utilisateurs techniques.De plus, si vous regardez le groupe cible prévu, vous verrez que l'utilisation correcte du jargon technologique n'est pas vraiment utile non plus.
J'ai toujours le sentiment que c'est la meilleure pêche à la traîne.Les mots de passe cryptiques ne sont pas bons, ils sont horribles à retenir et n'offrent aucun avantage réel.Cependant, cela pourrait suivre l'idée obsolète selon laquelle les mots de passe cryptiques sont meilleurs.
@TobiNary L'idée est de déjouer les attaques par dictionnaire.Et `? JBl3Hoon3 # o` est certainement un meilleur mot de passe que` Snowden`.Veuillez lire ma réponse sur pourquoi ces cartes existent, quel est leur but et quels sont leurs inconvénients.L'intérêt des cartes est que vous vous souvenez d'un mot de passe simple et que vous «obtenez» un mot de passe complexe et apparemment aléatoire.
@MechMK1 oui.Mais encourager les utilisateurs à utiliser ce schéma est mauvais;ils utiliseront le même mot de passe pour toutes les applications car ils pensent qu'il est sûr.Ce n'est pas;c'est peut-être mieux, mais pas bon.Apprendre aux gens à utiliser les logiciels de dés et / ou les gestionnaires de mots de passe serait mieux.Plus encore pour les conférences informatiques.
@TobiNary J'explique en fait ce concept même au début de ma réponse.Oui, je suis tout à fait d'accord pour dire qu'apprendre aux gens à utiliser des mots de passe est bien meilleur que de se fier à ce qui est effectivement une béquille.Et cela peut parfaitement convenir à un diplômé universitaire de 28 ans titulaire d'une maîtrise.en ingénierie.Mais pour Karen, 57 ans, de la comptabilité, cela s'avère beaucoup plus difficile.
J'ai obtenu de meilleurs résultats que prévu en enseignant les logiciels de dés à des personnes que vous craignez de ne pas comprendre.Mémoriser 5 mots?Facile.
@TobiNary Je peux vous dire, d'après mon expérience personnelle de travail avec des clients qui n'ont jamais utilisé un ordinateur au cours des 50 premières années de leur vie, que se souvenir de «fente cam synod lacy yr wok» ne fonctionnera pas.Mais c'est d'ailleurs le point.La question principale était "Ce schéma de mot de passe est-il légitime?"et j'ai expliqué quels problèmes il a été conçu pour résoudre, et à qui il est censé aider.C'est génial?Non. At-il des problèmes?Bien sûr.Mais est-ce mieux que d'utiliser un mot de passe de merde?Très probablement oui.
On dirait que la carte * est * un mot de passe.Fait de caractères aléatoires, ne l'utilisez qu'une seule fois, changez votre mot de passe si vous le perdez.
https://www.passwordcard.org/en
@AuxTaco Non, la carte n'est pas le mot de passe.Le mot de passe est un mot dont vous vous souvenez et la carte vous aide à transformer ce mot en ce que vous tapez réellement.
Si vous utilisez une carte comme celle-ci, il est très important que vous déchiquetiez celle que vous avez obtenue lors d'une foire et que vous en fassiez une vous-même, en la randomisant vous-même. Sinon, celui qui vous a donné la carte a une GRANDE chance de déchiffrer votre mot de passe.
@AuxTaco c'est plus comme une fonction de hachage.Il y a un mot de passe d'entrée 1: 1 pour un autre mot de passe.La sortie dépendra du contenu de la carte.Vous fournissez toujours l'entrée.Donc, si vous utilisez trois mots de passe différents avec une seule carte, vous obtenez toujours trois mots de passe différents.Mais si vous passez à une autre carte, vous obtenez trois nouveaux mots de passe.
Vous n'auriez probablement pas dû nous dire que votre mot de passe est "Kryptonizer".X-P
si les cartes sont aléatoires, vous avez effectivement un pad unique.
Utilisez simplement un gestionnaire de mots de passe ... Je n'ai pas mémorisé de mot de passe depuis des années
@GlennWillen Si vous en avez un, oui.Si vous recevez un lot de 100 cartes, cela devient moins pratique.Mais oui, toujours de bons conseils.
Sept réponses:
MechMK1
2019-08-26 14:07:02 UTC
view on stackexchange narkive permalink

Divulgation complète: Je travaille pour une entreprise qui distribue de telles cartes. Cette réponse est cependant mon opinion personnelle sur eux.


L'idée de ces cartes est que certains utilisateurs sont vraiment très mauvais pour se souvenir des mots de passe ou des phrases de passe. L'approche naïve consisterait à dire aux utilisateurs "Améliorez simplement la mémorisation des mots de passe", mais l'expérience a montré que de tels conseils sont contre-productifs pour certains utilisateurs.

Leur mémoire semble être programmée pour ne se souvenir des mots simples, qui ont probablement quelque chose à voir avec leur travail. Ainsi, quelqu'un travaillant dans une usine automobile peut se souvenir d'un mot comme Engine.

Engine , bien sûr, est un mot de passe terrible - à la fois en longueur et entropie. Donc, le "Kryptonizer" ou des cartes de nom similaire essaient d'ajouter les deux.

La longueur est ajoutée par le préfixe, 4uR =? dans ce cas. Il augmente immédiatement la longueur du mot de passe de 5 caractères, faisant passer un mot de passe de 6 caractères à un mot de passe de 11 caractères. Pas parfait, mais une amélioration.

L'entropie est ajoutée en remplaçant chaque personnage par un personnage choisi au hasard. Pas exactement une substitution 1: 1, mais assez proche. Étant donné que chaque carte est unique, il est impossible de créer une règle prédéfinie sur la manière de modifier chaque phrase du dictionnaire.

Dans cet exemple, Engine deviendrait 4uR =? 1YFFY1 . Est-ce un bon mot de passe? Probablement pas génial, mais certainement beaucoup mieux que Engine.

Problèmes avec ce schéma

Bien sûr, ce n'est pas un système parfait. Une bonne phrase de passe ne peut pas être remplacée par une petite carte papier. Étant donné que trois caractères d'entrée correspondent à un caractère de sortie, le mot de passe résultant perd l'entropie au lieu de la gagner. Le gain d'entropie net est que les attaquants ne peuvent plus utiliser les attaques par dictionnaire aussi facilement. Pour ce faire, ils devraient avoir accès à la cartographie ou effectuer une recherche exhaustive. Si un attaquant sait qu'une telle carte a été utilisée, il peut l'utiliser à son avantage pour accélérer une recherche exhaustive.

De plus, les utilisateurs sont censés conserver leur carte et beaucoup la laisseront probablement allumée. leur bureau, sous leur clavier ou dans des endroits similaires. S'ils perdent leur carte, ils perdront probablement aussi leur mot de passe. Ils auront besoin d'une nouvelle carte et changeront également leur mot de passe, ce qui n'est pas très bon pour la convivialité.

Résumé

Alors, est-ce un bon système? En fin de compte, je dirais que vous devez le juger dans le contexte de ce pour quoi il est conçu. C'est une aide pour un groupe spécifique d'utilisateurs, qui autrement utiliseraient des mots de passe horribles et impies. Et aider les utilisateurs à choisir des mots de passe légèrement meilleurs pour un coût négligeable est une bonne chose, à mon avis. Bien sûr, ce n'est pas une solution miracle qui résout comme par magie le problème du stockage et de la génération des identifiants.

Si possible, utilisez toujours un gestionnaire de mots de passe, laissez-le générer des mots de passe longs et à haute entropie et stockez-les pour vous de manière sûre.

Si ce n'est pas possible (par exemple pour les connexions au système d'exploitation), je recommande d'utiliser Diceware ou de créer une longue phrase absurde, telle que TheGreenLightFromOurEyesShinesThroughTheMirrorOfTime . . Assurez-vous simplement qu'une telle phrase n'est pas extraite d'un livre ou d'un film.

Les commentaires ne sont pas destinés à une discussion approfondie;cette conversation a été [déplacée vers le chat] (https://chat.stackexchange.com/rooms/98118/discussion-on-answer-by-mechmk1-is-this-password-scheme-legit).
Anders
2019-08-26 14:19:36 UTC
view on stackexchange narkive permalink

Cela dépend toujours de ce à quoi vous le comparez! Quelle est l'alternative réaliste que les utilisateurs utiliseraient réellement pour utiliser cette carte?

De toute évidence, 4uR =? F133Y9Yi31 est un bien meilleur mot de passe que HELLOWORLD . Si vous donnez cette carte à un non-technicien qui ne choisira pas de bons mots de passe ou n'utilisera pas de gestionnaire de mots de passe de toute façon, c'est une amélioration.

D'un autre côté, utiliser ce système est bien pire que simplement choisir un mot de passe aléatoire de 16 lettres dont vous ne vous souviendrez jamais et le stocker dans votre gestionnaire de mots de passe. Un attaquant qui sait quelles lettres il y a sur la carte (par exemple en regardant les mots de passe divulgués par le même utilisateur) pourrait facilement la déchiffrer - du coup, ce n'est pas mieux que HELLOWORLD !

Est-ce donc une bonne idée pour les personnes qui pourraient utiliser un gestionnaire de mots de passe? Non, absolument pas. Pour ton grand-père? Peut être! Ne laissez pas le parfait être l'ennemi du bien.

+1 pour la dernière phrase.
Comme le dit @DoktorJ, cette dernière phrase est importante - voir aussi l '[erreur de Nirvana] (https://en.wikipedia.org/wiki/Nirvana_fallacy).Si vous avez une heure ou 10 pour TVTropes, cela est également lié à [Straw Vulcan Logic] (https://tvtropes.org/pmwiki/pmwiki.php/Main/StrawVulcan)
Luis Casillas
2019-08-27 05:28:06 UTC
view on stackexchange narkive permalink

Pas 100% clair de votre exposition, mais je comprends que la deuxième ligne est générée indépendamment au hasard pour chaque carte. Je vais travailler à partir de cette hypothèse. Je suppose en outre que:

  • L'attaquant essaie de deviner votre mot de passe.
  • L'attaquant sait que vous avez généré votre mot de passe en utilisant une telle carte.
  • L'attaquant ne connaît pas le contenu aléatoire unique de votre carte.
  • L'attaquant a les moyens de tester efficacement ses suppositions, par exemple, parce qu'il a volé une entrée de base de données de mots de passe avec un hachage de votre mot de passe.

Est-il difficile pour l'attaquant de réussir?

D'abord, il doit deviner les 5 symboles de départ aléatoires. S'ils sont choisis parmi un ensemble de 66 caractères comme vous le dites, chacun a environ log 2 (66) ≈ 6 bits d'entropie, pour un total de 6 × 5 = 30 bits collectivement - environ le même force déjà que le (in) fameux Tr0ub4dor&3.

Deuxièmement: Dans le cadre du processus d'utilisation de la carte, vous choisissez un mot de passe humain. Mais la carte divise l'alphabet en huit groupes de sorte que les lettres de chaque groupe sont traitées comme des choix équivalents les unes avec les autres. Cela signifie qu'après le regroupement, chaque lettre du mot de passe humain ne peut pas contribuer plus que log 2 (8) = 3 bits d'entropie, mais en pratique ce sera moins:

  • Les lettres de certains groupes sont plus fréquentes que d'autres;
  • Certains mots sont plus fréquents que d'autres;
  • Certains mots de passe humains (par exemple, PASSWORD ) sont malheureusement plus fréquentes que les autres.

Troisièmement: chacun de ces groupes se voit attribuer un caractère choisi au hasard sur un ensemble de 66. Chacun de ces choix représente environ 6 bits d'entropie, et cette fois huit groupes sonne comme 48 bits ... mais il est peu probable que l'attaquant devra casser toute la table de votre carte, car plus probablement qu'autrement, le mot de passe humain ne "déclenchera" qu'un sous-ensemble des huit groupes, et ils n'auront pas à deviner les symboles attribués aux groupes "dormants". Si vous choisissez 8 éléments au hasard avec remplacement sur un ensemble de 8, vous prévoyez de dessiner environ 5 éléments distincts ( source), ce qui signifie la quantité d'entropie de la table qu'un mot de passe humain de huit caractères est le plus susceptible de déclencher est de 30 bits. Mais certains mots de passe humains déclencheraient moins de groupes, et d'autres en déclencheraient davantage.

L'analyse de l'interaction entre les modèles statistiques du texte anglais et les regroupements dans les cartes est un exercice fastidieux pour le lecteur. Je pense que nous pouvons conclure provisoirement que cette méthode de carte n'est manifestement pas cassée - elle produira des mots de passe avec une garantie d'au moins 36 bits d'entropie (30 pour les caractères de début, 6 pour déclencher un seul groupe), et vous êtes vraisemblablement vraisemblablement pour voir 54 bits (30 bits pour les caractères de début, 24 pour déclencher quatre groupes) même sans compter aucune entropie des mots de passe humains.

Je ne pense pas que nous devrions être surpris si cette méthode ne craint pas . Après tout, mon explication ci-dessus démontre que chaque carte contient 78 bits d'entropie: 30 des cinq initiales, 48 ​​de l'assignation aléatoire des caractères aux groupes. 78 bits correspond à l'entropie d'une chaîne ASCII imprimable aléatoire de 12 caractères (12 × log 2 (95)). Mettre autant d'entropie dans une petite carte est une bonne idée; la faiblesse du système est qu'il ne l'exploite pas de manière fiable (le problème des groupes «dormants»).


Un autre scénario que nous pourrions envisager est celui-ci. Supposons que l'attaquant parvienne à voler votre mot de passe généré (par exemple, à partir d'un site Web qui le stocke en texte brut). Peuvent-ils travailler à rebours à partir de là pour deviner votre mot de passe humain ou les valeurs aléatoires de votre carte? Eh bien, dans ce cas, les cinq caractères aléatoires initiaux sont simplement compromis, et la rupture du mot de passe humain ressemble à peu près à la rupture d'un chiffrement de substitution monoalphabétique, donc ça n'a pas l'air trop beau. Mais je vais noter ceci:

Ils recommandent également d'utiliser cette carte pour un seul mot de passe et de le changer, si vous perdez la carte.

. ..et si vous suivez leur recommandation, la compromission du contenu d'une carte ne peut compromettre que le mot de passe humain qui a été fourni en entrée sur cette carte. Nous devrions probablement ajouter que vous ne devriez pas réutiliser le même mot de passe humain avec plusieurs cartes.

dr_
2019-08-27 13:51:22 UTC
view on stackexchange narkive permalink

Cela me semble très peu pratique. Les inconvénients (calculs fastidieux, vous ne devez pas perdre votre carte, vous devez vous souvenir de votre mot de passe) l'emportent sur les avantages (mot de passe fort).

Je ne trouve pas de cas d'utilisation pour ce schéma:

  • Pour les utilisateurs non avertis (votre grand-père), il est beaucoup plus pratique d'écrire le mot de passe dans un cahier conservé dans un tiroir verrouillé.

  • Pour les utilisateurs avertis (lecteurs de ce blog), mieux vaut utiliser une application de gestion de mots de passe chiffrée avec un mot de passe principal.

Non, ce n'est pas comme ça que ça marche.Vous n'écrivez jamais votre mot de passe.Cela ressemble plus à une fonction de hachage.
Vous avez raison, merci pour la correction.J'ai modifié ma réponse.Mon opinion à ce sujet reste cependant la même.
Pour un usage domestique, je suis d'accord.Mais pour un ordinateur de travail, ces cartes sont certainement meilleures que d'écrire le mot de passe.
Encore trop encombrant.Au travail, respectez la politique de sécurité que votre administrateur système a mise en place pour tout le monde.
C'est tout l'intérêt de ces cartes: permettre aux personnes qui ont vraiment de gros problèmes de se souvenir d'un mot de passe d'avoir quelque chose qui respecte la politique de mot de passe.
Je suis d'accord avec l'aspect peu pratique du régime.Cela signifie que les gens ne l'utiliseront tout simplement pas.
@MechMK1, théoriquement, vous n'écrivez jamais le mot de passe généré.Mais pour les systèmes avec de faibles délais de connexion, je pourrais facilement voir les gens écrire le résultat généré car ils ne peuvent pas faire la traduction assez rapidement.
La sécurité au détriment de la convivialité se fait au détriment de la sécurité.
Dmitry Grigoryev
2019-08-27 15:52:57 UTC
view on stackexchange narkive permalink

vous avez une entropie réduite [...], mais tant que votre carte reste inconnue, l'attaquant ne peut pas exploiter ce fait

Si la carte reste inconnue , l'attaquant ne peut pas l'exploiter même si vous y écrivez votre mot de passe complet. C'est, cependant, une très mauvaise hypothèse à faire, exactement pour la même raison que l'écriture des mots de passe est mauvaise.

Installer un gestionnaire de mots de passe sur un téléphone portable et utiliser votre téléphone comme feuille de triche de mot de passe est beaucoup plus logique .

+1 pour les gestionnaires de mots de passe de smartphone (-uniquement).Il faut utiliser un exploit au niveau du système d'exploitation pour obtenir la base de données et intercepter le clavier pour voler le mot de passe principal, c'est assez compliqué.Alors que beaucoup de gens ne mettent jamais rien à jour sur leur téléphone et que cela semble effrayant, dans la pratique, je n'ai pas encore entendu parler du premier Joe moyen se faisant servir un tel exploit sur son téléphone.Prenez soin des sauvegardes, cependant.Copier le fichier dans un endroit sûr plusieurs fois par an (lorsque vous voyez vos proches non experts en technologie) est probablement déjà suffisant.
jamesdlin
2019-08-28 03:28:34 UTC
view on stackexchange narkive permalink

Je pense que vous avez une entropie réduite à cause de seulement 8 caractères différents (+ 1 séquence de départ)

Pas nécessairement.

Comparons un mot de passe qui utilise des caractères de l'alphabet anglais (majuscules) et minuscules. Un mot de passe de longueur n a (2 * 26) ** n valeurs possibles (et en réalité beaucoup moins que cela puisque le public cible n'aura probablement pas de casse mixte au milieu du mot de passe).

Pendant ce temps, le mot de passe généré a environ (8 ** n) * (66 ** 5) valeurs possibles:

  • Chaque caractère du mot de passe d'origine correspond à l'une des 8 valeurs, n fois.
  • Vous avez indiqué que vous avez le choix entre 66 caractères, répétés 5 fois.

Je n'ai pas de sens intuitif sur la façon dont 52 ** n se compare à (8 ** n) * (94 ** 5 ) , essayons donc quelques valeurs. Pour un mot de passe à 8 caractères ( n = 8), nous obtenons:

  • 53 459 728 531 456 (original)
  • 21 010 654 131 388 416 ("Kryptonisé")

La version "Kryptonisée" a ordres de grandeur plus de possibilités.

Pour un mot de passe à 11 caractères:

  • 7,516,865,509,350,965,248 (original)
  • 10,757,454,915,270,868.992 ("Kryptonized")

Pour un mot de passe de 12 caractères:

  • 390,877,006,486,250,192,896 (original)
  • 86 059 639 322 166 951 936 ("Kryptonisé")

Donc, pour les mots de passe de 11 caractères ou moins, la version "Kryptonisée" l'emporte en termes de valeurs possibles. (Si nous supposons que le mot de passe d'origine n'utilise qu'une seule casse, alors la version "Kryptonisée" l'emporte pour les mots de passe de 17 caractères ou moins.)

Notez que je ne prends pas en compte que les 8 les personnages mappés sont vraisemblablement aléatoires, mais je ne pense pas que cela compte vraiment. Une chose à retenir est qu'il vaut bien augmenter la longueur du mot de passe que d'augmenter la taille du jeu de caractères.

Schwern
2019-08-28 12:21:27 UTC
view on stackexchange narkive permalink

Un bon schéma de mot de passe n'est pas qu'une question d'entropie. Toute l'entropie du monde ne vous protégera pas si vous réutilisez les mots de passe. Tout ce qu'il faut, c'est qu'un site stocke votre mot de passe en clair.

Un bon plan doit également décourager la réutilisation des mots de passe. Dans ce cas, cela dépend de la façon dont la carte est utilisée.

Si un utilisateur pense "J'ai un mot de passe super sécurisé maintenant" et réutilise ce mot de passe, il est vulnérable. Il vaut mieux réutiliser un mot de passe modérément bon que de réutiliser un mot de passe faible, mais pas beaucoup. Je vois cela comme la manière la plus probable de l'utiliser.

Je peux voir un utilisateur intelligent créer des mots de passe uniques en l'utilisant pour hacher quelque chose sur le compte, peut-être le nom de domaine. Leur mot de passe pour google.com serait 4uR =? FYY31xYY . Les experts en sécurité dénonceraient ce schéma pour de nombreuses raisons, et ils auraient raison, mais cela produira une plus grande diversité de mots de passe plus forts qu'autrement. Cependant, je ne vois pas cela comme une façon courante d'utiliser la carte.

Étant donné que les utilisateurs de la carte réutiliseront probablement une poignée de mots de passe, je note ce système comme étant faible mais mieux que rien.


Un schéma amélioré (Je ne suis pas un expert en sécurité) peut être d'imprimer une liste de mots de passe forts avec un espace vide à côté de chacun. Lorsqu'un utilisateur a besoin d'un nouveau compte, il utilise le prochain mot de passe gratuit et note le nom de domaine et le nom d'utilisateur, s'il ne s'agit pas de son adresse e-mail. Cela garantit des mots de passe forts sans réutilisation, tant qu'ils n'ont pas trop de comptes.

Ceci est, bien sûr, vulnérable aux attaques physiques; voler, copier ou photographier la carte. Si la personne est déjà en train d'écrire son mot de passe, ou pire de l'avoir dans un fichier, ce schéma est une amélioration considérable. Je peux penser à un certain nombre de personnes qui en bénéficieraient.

C'est un compromis. J'évalue le risque d'attaques physiques et ciblées beaucoup plus bas que la réutilisation et les mots de passe faibles. Vous êtes beaucoup plus susceptible d'avoir un mot de passe faible et réutilisé aspiré lors d'une intrusion aléatoire sur un site qu'une attaque physique.

Et, bien sûr, tout cela est bien plus faible que d'utiliser un bon gestionnaire de mots de passe.



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 4.0 sous laquelle il est distribué.
Loading...