Sujets
Documents disponibles dans cette catégorie (48)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche![]()
Article : texte imprimé
Geoffrey Sauvageot-Berland, Auteur | 2025"VRRP est souvent présenté comme un protocole essentiel à la redondance réseau. Si ses faiblesses sont aujourd’hui connues, elles restent cependant trop souvent ignorées lors de son déploiement." (Extrait de MISC n°141)![]()
Article : texte imprimé
Stéphane Mourey, Auteur | 2025"Revenons sur Rocket, le framework web pour Rust, afin d’explorer la création d'un système d'authentification et de sessions utilisateur. Avec la mise en place de cet espace sécurisé, nous explorerons comment fonctionnent les connexions aux bases de données, la gestion des cookies, l’accès aux variables d’environnemen...![]()
Article : texte imprimé
Denis Bodor, Auteur | 2025"Si vous êtes coutumier de GNU/Linux, ou même de FreeBSD, vous connaissez sans doute PAM. Il ne s'agit pas du diminutif de Pamela (Rose ?), mais des Pluggable Authentication Modules, permettant de varier les contraintes d'authentification en fonction des services (login, SSH, su, etc.) et des besoins. Ce mécanisme, doub...![]()
Article : texte imprimé
Jérémy De Cock, Auteur | 2025"« Peut-on facilement sécuriser ses connexions RDP avec une authentification forte ? ». La réponse est oui ! Et en plus, c’est simple et ne demande pas beaucoup de ressources." (Extrait de MISC n°139)![]()
Article : texte imprimé
Alain Clapaud, Auteur | 2025"Créé par cinq grands groupes bancaires français, le bouton b.connect va permettre aux internautes de se connecter aux sites marchands partenaires et d'effectuer leurs achats sans devoir saisir de mot de passe. Ce nouveau service s'appuie sur une plateforme IDaaS 100% français hébergée sur S3ns." (Extrait de I...![]()
Article : texte imprimé
Olympe Piérard, Auteur ; Jean-Louis Van Boxstael, Auteur | 2025"L'article 5quindecies, paragraphe 2, du règlement no 833/2014 qui interdit de fournir des services de conseil juridique à des personnes morales établies en Russie ne fait pas obstacle à l'authentification par un notaire d'un État membre d'un contrat de vente d'un bien immeuble situé sur le territoire de cet État et appar...![]()
Article : texte imprimé
Paul Barbé, Auteur ; Matthieu Barjole, Auteur | 2025"Les politiques d'accès conditionnel d’Azure fournissent un puissant dispositif de protection des accès. Néanmoins, leur complexité et opacité entraînent bien souvent une mauvaise compréhension des mécanismes sous-jacents, offrant ainsi des opportunités aux attaquants pour contourner des protections comme l’authentification multifacteur. Dans cet article, nous étudierons l'implémentat...![]()
Article : texte imprimé
Pierre-Emmanuel Gros, Auteur | 2024"Le but de cet article est de mettre en place un protocole d’échange de défi chiffré via OpenPGP pour éviter d’avoir à transmettre le mot de passe d’un utilisateur dans une application web." (Extrait de GNU/Linux magazine n°272)![]()
Article : texte imprimé
Denis Bodor, Auteur | 2024"Contribuer à des projets open source signifie implicitement rejoindre une communauté de développeurs et communiquer de façon efficace via l'infrastructure prédatant votre subite envie d'apporter votre pierre à l'édifice. Certains projets optent ou migrent vers des choses comme GitHub, Slack, Discord, et d'autres préfèrent raisonnablement rester sur Git, CVS...![]()
Article : texte imprimé




