1. IMPORTANT : Nouvelles mesures de sécurité - 2. Règles pour obtenir de l'aide dans les forums de support - 3. Restrictions des droits pour le groupe "Support suspendu"
Il est obligatoire de respecter les Règles de MyBB.fr : Version abrégée ou Version complète pour obtenir du support sur nos forums.
Les membres ayant un site/forum contrevenant aux règles de MyBB.support seront placés dans le groupe "Support suspendu" et ne bénéficieront plus du support du staff. Nous recommandons aux autres membres d'agir de même. Il ne s'agit pas d'un bannissement, le membre retrouvera son statut "normal" dès que sa situation sera conforme aux règles.
Nouveau : un Wiki en français : plus de détails.
Avant de soumettre votre problème, consultez-le, ainsi que la FAQ, sans oublier le moteur de recherche interne.
Problème de connexion sous google chrome
Mots-clés » cookie, google, chrome, probleme, connexion, problème, sous |
09-03-2017, 20:36,
(Modification du message : 09-03-2017, 20:37 par Nitrome.)
|
|||
|
|||
RE: Problème de connexion sous google chrome
Pour revenir sur Firefox, leur toute dernière mise à jour affiche maintenant carrément ce message pour les input de type password qui ne sont pas en https (donc en http)
(vous pouvez tester sur le site avec la version 52.0 de Firefox) Alors pour le coup, ils vont plus loin que Chrome n'ose le faire (pour le moment en tout cas...) Concernant l'utilité de pousser les gens à éviter les connections non chiffrées, je pense directement à des attaques de type man-in-the-middle plutôt qu'à une interception des paquets lors de leurs transit entre les nœuds de propagation. Exemple courant: les hotspot, les wifi publiques qui n'utilisent que rarement des protocoles de chiffrement, et qui souvent en utilisent des anciens (je pense au protocole WEP ou aux bornes qui se "cachent" derrière des simples portails captifs). Ces réseaux sont relativement facilement pénétrable et donc sniffables. Toujours dans la veine du man-in-the-middle, un petit coup de DHCP spoofing bien maîtrisé et on intercepte tous les paquets d'un réseau local (entreprise...) et si ces paquets circulent en clair, n'importe qui y a accès (pareil avec l'ARP spoofing, DNS spoofing, les vols de connexion TCP de type hijacking, ...) Citation :le HTTP était réservé aux sites n'ayant aucun contenu sensible. Le HTTPS était autrefois réservé aux sites des institutions bancaires, de plateforme de payement, de certains paliers du gouvernement à haute sécurité et aux militaires.C'est quoi la définition d'un site n'ayant aucun contenu sensible ? Parce pour moi à partir du moment où un site permet de se connecter, avec un mot de passe, c'est un site sensible. Les utilisateurs utilisent souvent à tord le même mot de passe que pour des sites vraiment "sensibles". Alors on pourrait dire: ils n'ont qu'à mieux se protéger eux même, oui, mais ça passe par de la sensibilisation, d'où les alertes des navigateurs (même si la pour le coup Firefox je suis complètement d'accord pour dire que c'est trop intrusif). |
|||
« Sujet précédent | Sujet suivant »
|
Utilisateur(s) parcourant ce sujet : 2 visiteur(s)