@kurasul
En le testant, tu viens de confier ton mot de passe à un site dont tu ne sais rien…
Ils n’ont même plus besoin de le cracker.
Tu ne sais pas quel service de test de résistance il a utilisé. La plupart font le test intégralement en local sur ta machine (c’est vraiment pas compliqué comme test, soit tu fais un bête calcul d’entropie du mot de passe, soit tu fais une analyse un peu plus poussée pour déterminer un ensemble de classes de caractères utilisés, dans les deux cas ça tient en quelques lignes de Javascript), sans transmettre le mot de passe au serveur.
Sais tu au moins si le mot de passe que j ai tester est sur internet ou en interne ou encore celui d’une base de gestion de mot de passe , pour ton information je change mes mots de passe tous les 30-60 jours via un generateur , mes mots de passe son généré sur 20 a 25 caractères et aucun n’ai identique que cela soit sur les sites internet ou interne.
Donc bon courage
Effectivement tu as raison c’est un abus de langage de ma part, le bruteforce s’attaque au hashcode issu de l’algo mais pas à l’algo lui même.
J’ai du mal à comprendre ton problème. Il n’y a aucun secret à se rappeler sinon l’identifiant pour utiliser spectre. Une clé de cryptage est calculée entre autre à partir de l’identifiant.