AwinguruTalks est un podcast et un blog vidéo dans lequel nous discutons avec des leaders d'opinion, des experts et des décideurs dans le domaine des technologies. Nous y explorons une grande variété de sujets, notamment l'état actuel et l'avenir des technologies d'entreprise, la sécurité informatique et le travail à distance.
Dans notre premier épisode, Arnaud Marliere, directeur du marketing d'Awingu, s'entretient avec un auteur et expert en cybersécurité. Dr. Chase Cunningham. M. Chase a plus de vingt ans d'expérience dans le domaine de la cybersécurité et a travaillé pendant plus de treize ans comme expert à l'Agence nationale de sécurité des États-Unis (NSA). Dans son dernier livre intitulé "La guerre cybernétique - Vérité, tactiques et stratégies"Il y explore "des concepts et des vérités stratégiques pour vous aider, vous et votre organisation, à survivre sur le champ de bataille de la cyberguerre".
Le Dr Cunningham est également connu sous le nom deDr. Zero TrustIl s'agit de l'un des leaders d'opinion actuels de ce concept de sécurité dépermérisé - une idée à laquelle nous, à Awingu, prêtons une attention particulière, car nous pensons qu'il s'agit d'un concept de sécurité à part entière. l'avenir nécessaire de la cybersécurité. Au cours des 30 prochaines minutes, nous explorerons cette idée de Zero Trust, nous parlerons du livre de Chase, de la cyberguerre et nous discuterons de l'évolution du monde de la sécurité informatique pour les entreprises - et de l'avenir de la sécurité. comment vous adapter.
Episode 1 - Dr. Chase Cunningham

Chase, vous êtes "Monsieur Zero Trust", alors nous devons absolument parler de Zero Trust. L'idée ou le concept n'est pas nouveau - il existe depuis quelques années déjà. Pouvez-vous nous expliquer brièvement l'idée qui se cache derrière Zero Trust ?

L'histoire de Zero Trust remonte à 2003, et c'est là que ce groupe appelé Jericho Forum a eu une idée sur la sécurité dépérimée. Ils se sont demandé à quoi ressemblerait la sécurité à l'ère cloud et ils étaient très en avance sur leur temps. Avance rapide jusqu'en 2010, où un analyste de Forrester nommé John Kindervag a pris cette idée de sécurité dépérimée et a dit : "C'est un mauvais terme marketing, appelons-le Zero Trust - c'est plus sexy."
Mais à l'époque, il était question de pare-feu, de NAC et de segmentation du réseau, alors qu'aujourd'hui, nous avons évolué vers un modèle de sécurité centré sur l'utilisateur, le point final et les accès. L'aspect "zéro" consiste à supprimer les éléments de configuration par défaut qui pourraient entraîner des compromissions - les partages, les accès, les privilèges excessifs, toutes ces choses - afin de maintenir les choses aussi proches de "zéro" que possible.

En gros, ce n'est pas parce que vous vous authentifiez avec les bonnes informations d'identification que tout ce que vous faites à partir de là doit être considéré comme "sûr" en tant que tel, n'est-ce pas ?

Exact, et c'est là que les VPN font partie du problème. Souvent, les VPN donnent accès aux ressources de l'entreprise, mais en fait, ils ne font qu'ouvrir les portes pour moi une fois que je suis entré. Après avoir franchi le tunnel de mon VPN, je peux toucher à toutes sortes de choses. En revanche, avec des solutions telles que le SDN et le SDP, même si j'y accède et même si j'ai des "crédits", cela ne me permet pas de manœuvrer au sein de cette infrastructure. C'est ce que vous essayez d'obtenir.

Ce que vous dites, c'est que le SDN et le SDP sont vraiment deux des éléments fondamentaux composants dans un Architecture ZT? Pouvez-vous l'expliquer ?

Lorsque vous regardez l'état actuel de la ZT, je pense qu'il s'agit avant tout de points d'extrémité sécurisés, d'appareils mobiles gérés, de périmètres définis par logiciel, d'une bonne gestion des identités et des accès, d'une authentification multifactorielle, etc. Et bien qu'il existe d'autres composants avec lesquels vous pouvez descendre plus bas dans le terrier, je pense que si vous dites quelles sont les choses essentielles immédiates "post-COVID", c'est un peu là où nous en sommes actuellement.
Maintenant, vous appliquez tout cela par le biais du navigateur, vous pourriez le faire par le biais d'autres solutions, mais ce sont les éléments de base du système tel qu'il existe aujourd'hui.

De plus en plus de vendeurs appliquent ZT, SDP et autre jargon dans leurs discussionset Je suppose que les entreprises sont de plus en plus recherche active pour des solutions qui sont activés dans le cadre de cette philosophie. Est-ce que c'est quelque chose que vous pouvez reconnaissez-vous aussi ce changement qui se produit sur le marché ?

Oui, je pense que le marché lui-même s'est pratiquement aligné sur le fait que ZT est l'étape future de l'infrastructure de sécurité. La raison en est qu'il y a eu une telle croissance aux États-Unis (du ministère de la Défense aux banques en passant par les soins de santé) et qu'il y a eu des groupes de travail formels autour de cette philosophie. Mais, d'un autre côté, j'ai beaucoup de conversations et d'appels avec des gens en Europe, en Australie et au Japon, de sorte que tout cela est devenu une sorte de point de rebondissement mondial pour ce que sera la sécurité à l'avenir. Et cela se produit parce que c'est logique. C'est parce que c'est basé sur une stratégie, et pas seulement sur "plus" de technologie.

Parlons un peu de Awingu dans un contexte ZT. Il s'agit d'une solution qui est conçu pour vraiment permettre BYOD, entre autresmais en toute sécurité. Tout fonctionne par le biais du navigateurnous d'agréger différents types de applications et faire Ils sont disponibles dans HTML5, tout est disponible en toute sécurité dans un navigateur via un canal cryptéet ainsi de suite. L'AMF est construite-dansil y a évidemment rien ne fonctionne localement sur l'appareil - même si votre appareil devient compromisvous connaissez votre sécurité ple périmètre est beaucoup plus isolé. Comment voyez-vous Awingu dans le Zéro Confiance paysage et philosophie?

Nous avons couvert Awingu dans certaines de nos recherches, et je pense qu'Awingu représente l'état futur de ce que nous visons en termes de cybersécurité. C'est une solution qui s'inscrit dans la logique du type de solution dont on peut dire sans risque qu'elle englobe la sécurité, c'est quelque chose qui est natif à l'expérience de l'utilisateur, qui s'exécute à l'intérieur du navigateur (en particulier via HTML5) et vous mettez l'utilisateur dans cette situation sans lui imposer de nouvelles machines, sans VPN et autres soi-disant solutions. Vous dites simplement "voici votre navigateur, voici votre truc, allez-y et faites des opérations sécurisées". Et il y a beaucoup d'innovation dans cet espace. En d'autres termes, je pense que dans le contexte de Zero Trust, une solution comme Awingu a beaucoup de sens.

Sans aucun doute. Les départements informatiques ont la capacité de remplacer VPN avec une autre façon de travailler. C'est une approche différente pour résoudre le même usage-casesmais l'utilisateur-centrique et avec simplicité et la sécurité au cœur de celle-ci.
Si vous regardez il y a cinq ou dix ans par rapport à aujourd'hui, voyez-vous de grands changements ou est-ce qu'il s'agit aussi de "garder les choses simples" ? et les hackers qui trouvent les moyens simples d'entrer ?

Il s'agit toujours de simplicité. Vous savez, j'étais une " équipe rouge ", et quand on est une équipe rouge, on n'a pas besoin d'essayer de faire des trucs super fous. La plupart du temps, même si vous regardez ce qui se passe, le phishing est très utile, parce que le phising provoque les clics et ils obtiennent des informations d'identification et ce genre de choses. Ou les ransomwares sont un gros problème, parce que les antivirus n'ont tout simplement pas arrêté ce type de problème. Il ne s'agit donc pas d'avoir des solutions vraiment complexes, mais plutôt de trouver la bonne solution, appliquée de la bonne manière, pour neutraliser tous les éléments de base avec lesquels les gens font des compromis.

Alors... Je peux simplifier et dire que les humains sont généralement le maillon le plus faible ? Ce n'est pas en soi les outils que nous utilisons, mais... c'est peut-être les processus qui sont trop complexes, ou les gens ne suivent pas les processus, ou nous utilisons la bonne technologie mais nous ne le déployons pas correctement. S'agit-il d'une question de simplicité et d'expérience utilisateur ?

Vous savez, j'ai changé d'avis ces deux dernières années. J'avais l'habitude de penser que les gens étaient le problème, mais je ne le pense plus. Ce que je pense vraiment maintenant, c'est que nous, les gens, avons typiquement fait de la sécurité quelque chose pour les ingénieurs en sécurité, pas pour l'utilisateur moyen. Ce dont nous avons besoin, c'est de solutions qui se trouvent devant l'utilisateur moyen et qu'il ne peut honnêtement pas " rater ". Qu'ils fassent simplement leur travail, en opérant dans un environnement sécurisé, et qu'ils n'aient pas à s'en inquiéter.
Et si nous y parvenons - on a beaucoup parlé de la démocratisation de la sécurité et de ce genre de choses - nous faisons en sorte qu'ils n'aient pas à s'inquiéter de fonctionner de la bonne manière. Et c'est ce que nous voulons atteindre.

Donc vraiment, si nous faisons des solutions qui sont assez simples, en fait, qui fournissent le bon niveau de l'expérience utilisateur pour le bon utilisateur, alors nous verrons beaucoup moins de brèches s'ouvrir ?

Oui, et c'est l'une des raisons pour lesquelles je parle beaucoup aux gens de choses qui peuvent passer par le navigateur, comme l'isolation du navigateur, la sécurité conteneurisée, ces types d'applications, où l'utilisateur - il sait comment utiliser un navigateur - alors mettez tous vos contrôles de sécurité là-dedans, et poussez-les à travers ça et ensuite, ne vous inquiétez de rien d'autre. C'est ce que vous voulez : vous voulez la facilité d'utilisation, comme tout le reste. La sécurité ne devrait pas être super difficile, ça devrait juste être : "faites votre travail". Sauf si vous êtes un ingénieur en sécurité. Alors c'est difficile, alors c'est un tout autre niveau.

Il s'agit en grande partie de comportement des utilisateurs: faire des choses simple et changeant comportement. Introduire des choses qui ne sont pas très complexes à organisercomme MFA. Mais modifier le comportement des utilisateurs pour rendre que vous savez qu'ils adoptent ces nouvelles chosesc'est ce que vous devez faire. A un niveau plus élevé, quel genrede conseils que tu donnerais à des entreprises que tu connaisles institutions publiqueset cetera sur la façon de sécuriser leur et plus particulièrement leur espace de travail?

Je pense que l'infrastructure devrait ressembler à une infrastructure d'entreprise aussi "sécurisée" que possible. Ensuite, des utilisateurs et des terminaux aussi sécurisés que possible. Entre les deux, il y a l'espace contesté et la possibilité d'envoyer des contrôles au point final, à l'utilisateur, pour lui permettre de fonctionner d'une manière qui est par nature sécurisée sans problèmes par défaut. En outre, il faut les faire passer par ces canaux et faire en sorte qu'ils n'aient pas d'autre choix que de fonctionner de cette manière. Et c'est là que vous essayez d'arriver.
Nous ne voulons pas de sécurité optionnelle, nous ne voulons pas que les gens aient à choisir ce qui est le mieux. Quand c'est facile et quand c'est emballé et quand c'est poussé vers ces gens qui sont maintenant à distance - je veux dire, avec COVID-19 100% du monde est maintenant en dehors du périmètre. Arrêtez d'essayer de faire les anciennes choses que vous faisiez et passez à cette nouvelle approche.

Donc vous dites : "tuez le mot de passe", "tuez le VPN" et adoptez cette philosophie Zero Trust pour votre sécurité informatique. Je pense que c'est un excellent conseil.
Qui fait ce piratage dont vous avez parlé ? Je veux direil doit y avoir différents groupes avec des objectifs différents pour y parvenirou est il y a vraiment une spécificité objectif pour ces pirates?

Eh bien, ça dépend. Dans mon livre, je parle de l'histoire des APT et des objectifs des différentes organisations en matière de piratage. Il y a une différence entre les activités de type État-nation (qui sont les grands projets stratégiques dans lesquels les États-Unis et d'autres pays sont engagés pour obtenir un avantage stratégique) et le côté criminel. À l'heure actuelle, on constate que n'importe qui, partout où il peut trouver un nouveau point d'ancrage, l'utilise. Il peut s'agir d'une APT qui essaie simplement de prendre pied pour s'en servir plus tard, ou d'une organisation criminelle qui cherche simplement à mener ses opérations criminelles.

Vous avez laissé tomber le acronyme APT - pouvez-vous expliquer cela brièvement?

APT est en fait la menace persistante avancée dont vous entendez parler tout le temps dans les journaux. Cela vient en fait d'un groupe de colonels de l'armée de l'air qui se sont assis et ont dit : "Qu'est-ce que cela signifie vraiment si un État-nation essaie de pirater un autre État-nation ?" Ils ont inventé ce terme. La menace persistante qui va continuer à s'en prendre aux organisations qui disposent d'un financement important, de ressources considérables et qui visent des activités de niveau stratégique national.

Vous l'avez joliment décrit dans votre livre également - Je conseille à toute personne intéressée de lisez surtout ces chapitres. Il est intéressant de voir comment les différentes nations ont différents objectifs et différents techniques qu'ils appliquent.
En parlant de cybersécurité et de guerre, si nous faisons un zoom sur les entreprises : quelles sont, selon vous, les principales menaces aujourd'hui, si vous pouvez les résumer à quelques-unes d'entre elles ?

Eh bien, je pense qu'il y a un chapitre dans mon livre sur le fait d'essayer de dépasser ce que les méchants recherchent typiquement et ensuite, le véritable point crucial est de ne pas leur faciliter la tâche. Dans mon esprit, et ceci est basé sur l'histoire et l'expérience, si vous pouvez vous débarrasser du mot de passe - c'est l'une des choses les plus importantes. De même, si vous pouvez vous débarrasser des VPN, c'est également très important.
Et si vous parvenez à contourner les configurations par défaut et à amener votre organisation à une position autour du mantra Zero Trust, vous éliminez une grande partie de ce dont l'adversaire a besoin pour mener ces activités compromettantes. C'est la raison pour laquelle j'ai vraiment insisté sur l'histoire de ce sujet : parce qu'il y a beaucoup de choses dans les médias et dans les nouvelles à propos de l'IA et de ces piratages fous et autres. Cependant, la majorité de ce que vous voyez est une exploitation basée sur ces choses très simples. Pas de "méga hack de l'IA".

Parlons de "tuer le mot de passe". Pourquoi devrions-nous tuer les mots de passe ?

J'ai publié des recherches à ce sujet, mais elles ont été confirmées par d'autres organisations qui les ont publiées. Il est intéressant de noter qu'il y a environ 15 milliards d'informations d'identification compromises, actuellement disponibles. Il n'y a que 7 milliards de personnes sur la planète, ce qui signifie que tout le monde a au moins un mot de passe compromis. Pourquoi se considérer comme "sûr" si l'on exploite quelque chose dont on sait qu'il est compromis à un certain niveau ? Et je ne veux pas dire catégoriquement ne jamais avoir de mot de passe nulle part, car cela ne fonctionnera pas. Mais en utilisant des systèmes où vous disposez d'une authentification multifactorielle (MFA) et de biométrie basée sur le mot de passe, toutes ces autres choses, ça ne devrait pas être si difficile.
Ma fille de dix ans sait comment faire l'AMF pour Fortnite, vous savez. Donc c'est quelque chose que nous devrions être en mesure de mettre en place et d'utiliser. Et ce n'est pas si difficile. Il s'agit d'un élément qui fait la différence pour les organisations : si vous pouvez le faire, cela change la donne.

Vous parlez de l'AMFqui existe sous différentes formes, mais il est sur le marché depuis de nombreuses, nombreuses, nombreuses années. Et je suppose que cela se résume aussi à l'utilisateur-Expérience et la réticence des gens à utiliser l'AMF parce qu'ils considèrent que c'est un problème, même si le bénéfice de la sécurité est beaucoup plus élevé. Quelles sont, pour vous, les principales tendances si vous regardez le paysage du MFA ou, par extension, la sécurité dans le processus d'authentification ?

Je pense que l'on se dirige vers un espace où tout est construit autour de l'utilisateur et de l'identité. Si vous revenez en arrière et regardez où en était la sécurité il y a dix ans, elle tournait autour des pare-feu et du réseau. Aujourd'hui, tout tourne autour de l'utilisateur, de l'identité et de l'accès, et c'est vers cela que nous continuons à progresser. Cette évolution signifie donc que la sécurité va être davantage axée sur ce que fait l'utilisateur final, l'analyse comportementale, ce genre de choses. Il n'est pas forcément aussi difficile que l'on pourrait le penser pour les gens d'adopter cela et, heureusement, nous évoluons dans un espace où les banques et les soins de santé passent également aux authentifications multifactorielles, de sorte que la plupart des gens se familiarisent avec... si je veux accéder à mon compte bancaire, "je dois configurer l'AMF ou l'AF2", ou du moins l'ont vu quelque part.

Si nous considérons Awingu comme une plateforme de solutions, nous avons intégré Capacités MFA. Ils sont très faciles à activer du point de vue de l'administrateur : vous le faites glisser pour l'ouvrir et vos utilisateurs ont accès à l'AMF. Et si le goût intégré n'est pas assez bon... ou vous voulez autre chose, bien, vous pouvez vous connecter à tout un tas de des solutions MFA tierces dans ce mélange également.
Mais ce à quoi je voulais en venir c'est encore le cas, dans certains cas, quand nous présentons la technologie à les administrateurs, vous avez une sorte de retour de bâton. Même si c'est très facile de l'activer, l'administrateur est comme : "Ouais, mais mes utilisateurs - et plus particulièrement les utilisateurs seniors - ils ne veulent pas utiliser l'AMF parce qu'ils pensent que c'est une douleur. Ils veulent juste mettre le nom d'utilisateur et le mot de passe caché, et c'est bon." Comment peuvent-ils combler ce fossé, et comment peuvent-ils éduquer, ou peut-être prendre leurs utilisateurs finaux sur ce parcours de sécurité ?

Oui, je fais beaucoup d'ateliers sur ce sujet avec les gens et une chose dont je leur ai parlé est que votre voiture, la voiture que vous conduisez a une ceinture de sécurité et un airbag. Et ça vous prend, quoi, trois secondes de plus pour monter dans cette voiture et boucler votre ceinture ? Cependant, les chances statistiques de survie à un accident de voiture en portant une ceinture de sécurité sont exponentiellement plus élevées qu'en ne la portant pas. Alors cela vaut-il la peine de prendre ces trois secondes supplémentaires pour s'attacher ? C'est la même chose avec les mots de passe et l'AMF. Si vous voulez garder votre emploi, si vous voulez que votre entreprise continue à fonctionner et si vous ne voulez pas risquer une compromission, prenez les x secondes supplémentaires pour qu'un bip apparaisse sur votre téléphone et cliquez sur "authentifier".
Pour toute personne logique, à part le fait qu'elle soit persuadée qu'il n'y a pas de changement en place, il n'y a aucun moyen d'argumenter que cela a du sens et je n'ai pas encore rencontré d'organisation qui, une fois que vous l'avez abordé de ce point de vue, ne dise pas "ok, j'ai compris".

Si nous ajoutons à cela la notion de "Bring Your Own Device" (BYOD)... Vous savez, le VPN dans un monde BYOD semble être un match assez difficile.

Ouais. Je veux dire, nous devrions vivre dans un monde qui est BYOD. Honnêtement, c'est là qu'il y a des économies pour l'entreprise. Pourquoi, en tant que PDG, j'achèterais des ordinateurs portables à des gens qui en ont déjà un à la maison ? Ne serait-ce pas mieux si je pouvais simplement dire : "Faites votre travail, utilisez votre machine, je vais mettre en place des contrôles devant vous et tant que vous accédez aux ressources de l'entreprise, je vais m'assurer que vous êtes protégé. Si vous faites des trucs dans les contrées sauvages de l'Internet, c'est votre appareil - allez-y à fond. C'est votre truc."

Si nous, pas de zoom sur des vendeurs de VPN spécifiques, regarde juste à l'actualité des douze derniers mois, probablement tous les grands vendeurs ont eu leurs défis. Y a-t-il un contexte dans lequel vous diriez ok, utiliser un VPN est toujours ok, ou devrions-nous tout simplement supprimer le VPN ?

Je pense donc que si vous planifiez à long terme, après que toute cette sorte de " crise " se soit stabilisée, je pense que vous devez catégoriquement tuer le VPN. Je conseille tout le temps aux gens : travaillez pour vous débarrasser des mots de passe et du VPN. Cependant, dans l'immédiat, si vous n'avez pas d'autre choix, le VPN est mieux que rien. C'est donc l'une de ces choses pour lesquelles, à long terme, vous voulez dépasser le VPN. Planifiez votre budget, regardez ça, déménagez dans cet état. Cependant, si vous êtes dans cet espace où vous faites trois ans d'innovation en trois semaines, un VPN est une solution viable. C'est mieux que rien.

Pourquoi pensez-vous que c'est si difficile pour les entreprises de se débarrasser du VPN ou passer à le prochain engouement, la prochaine génération de technologie ?

C'est là que je reviens à ce que j'ai dit un peu plus tôt : nous devons mettre en place des solutions de sécurité plus faciles à utiliser pour tout le monde et avec lesquelles ils sont plus familiers. Les VPN sont toujours quelque chose que vous devez leur dire de télécharger, ils doivent mettre la bonne configuration de serveur dessus, ils doivent utiliser le mot de passe, le nom d'utilisateur, et ainsi de suite. C'est plus compliqué, mais les gens sont relativement familiers avec un VPN, même les " non-techniciens " comprennent en quelque sorte ce qu'est un VPN parce que ça a été vendu dans les médias, dans le marketing et tout le reste. C'est donc un peu plus familier, mais ce n'est pas mieux, loin s'en faut.

Nous avons déjà a parlé de Corona ou COVID-19. Nous avons vu, de un vendeur perspectivec'est qu'il y a beaucoup d'entreprises qui font RDP et ayant environnements RDP ouverts - ce qui est assez facile à carte. Dans le même tempsce que nous avons vu depuis the corona outbreak c'est qu'il y a beaucoup plus ouvert Ports RDP disponibles sur le marchédans le monde entier. Je suppose que cela ne peut que signifier il y aura plus (ou il y a haont déjà été beaucoup plus) brèchequi n'ont pas encore été identifiés. En tant qu'expert du sujetce qui voyez-vous comme le principal, tu sais, problème ou principal les types de brèches et d'épidémies depuis la pandémie nous a frappés ?

Les derniers chiffres que j'ai vus concernaient le phishing, qui a augmenté de 600% d'une année sur l'autre. C'est un chiffre stupéfiant. En plus de cela, le détournement de RDP et la recherche de serveurs RDP vulnérables ont augmenté de 3-400%. Les gens fouillent, essaient de trouver des serveurs RDP vulnérables. Ces deux phénomènes ayant connu une telle escalade, cela signifie qu'il y a beaucoup plus de compromissions dont nous ne sommes pas encore conscients. La raison en est, bien sûr, que les gens se démènent pour répondre et maintenir les entreprises en activité. Cela va prendre un certain temps avant qu'ils ne trouvent réellement beaucoup de ces compromissions, mais je vous garantis que cela va arriver. Exactement à cause de ce que vous dites : les gens ont fait tourner des serveurs pour maintenir l'activité pendant Corona.

Discutons encore d'une chose. En tant qu'expert en la matière - vous avez, après tout, écrit le livre sur guerre cybernétique - si vous devez faire des prédictions sur la cybersécurité paysage dans un horizon de cinq à dix ansà votre avis, quelles seront les principales... défis pour les organisations qui nous devancent. Et vous peut y être spécifique.

Je pense que nous serons toujours dans un monde qui, malheureusement, fait beaucoup des mêmes choses. Les 30 dernières années vont revenir dans une version différente pour l'avenir. Ça me dérange toujours un peu, et ça m'empêche de dormir, que les gens se battent contre les principes de sécurité. "Pourquoi voulons-nous MFA ?" "Pourquoi voulons-nous des alternatives sécurisées au VPN ?" C'est parce qu'il y a toujours cette question autour du "confort". Là où nous allons, c'est que ces choses vont devenir plus omniprésentes. Il sera davantage intégré à l'expérience de l'utilisateur, ce qui contribuera à éliminer une partie de ce problème. Mais nous allons continuer à avoir des exploitations de ce type de choses dans un avenir prévisible, simplement à cause du problème de culture. L'être humain n'aime pas changer sa façon de faire les choses, plutôt que le manque de technologie.

Alors pensez-vous que dans 10 ans maintenant nous utiliserons toujours le simple mots de passe?

Oh seigneur, j'espère que non.

Je pense que ça résume parfaitement la situation. Merci de nous rejoindre, Chase !