“Que le mot de passe soit généré à partir de données connues de l'attaquant n'est pas un problème à notre avis. Encore faut-il que l'attaquant sache à quel utilisateur appartient quel mot de passe.”