Sujets
Documents disponibles dans cette catégorie (5)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
Article : texte imprimé
Celteam Cristal, Auteur | 2024"Focus sur l'exploitation approfondie d'une vulnérabilité au sein d'une solution de 2FA rencontrée lors d'un audit. Ou comment la faiblesse d'un unique maillon casse l'ensemble de la chaîne d'authentification." (Extrait de MISC n°131)texte imprimé
L'hygiène informatique correspond aux gestes simples que tout un chacun doit mettre en oeuvre, chaque jour, pour vivre serein dans un monde numérique et pour maintenir en pleine santé son système informatique (ordinateur, téléphone, tablette, etc.) : utiliser un antivirus, faire des sauvegardes, choisir un bon mot de passe... Cet ou...Article : texte imprimé
Stéphane Philippon, Auteur | 2022"Non fiables, durs à retenir : qui pleurera les mots de passe ? Apple et Microsoft préparent déjà l'avenir en misant sur la reconnaissance biométrique et la double authentification." (Extrait de 01Net n°985)Article : texte imprimé
Thierry Deman, Auteur | 2021"Les mots de passe ne suffisent plus à protéger efficacement, quelles que soient leur longueur ou complexité. Plus le mot de passe est utilisé/demandé souvent, plus il perd sa capacité de « blocage ». Le changement systématique et trop régulier implique que l’utilisateur se crée des méthodes simplificatrices qu...Article : texte imprimé
Eric Gerbier, Auteur | 2020"Depuis quelques années, le vol de mot de passe est devenu une industrie. Pour lutter contre le piratage que cela induit, de grands acteurs d'Internet (Google, GitHub,...) incitent à utiliser une double authentification : mot de passe classique plus un code temporaire, envoyé par sms ou généré par une application. ...