| Titre : | MISC: Multisystem & Internet, Security, Cookbook, N°98 - Juillet / août 2018 - Authentification : enfin la fin des mots de passe ? |
| Type de document : | Bulletin : texte imprimé |
| Paru le : | 01/07/2018 |
| Année : | 2018 |
| Format : | 82 p. / 28 cm |
| Langues: | Français |
Dépouillements
Ajouter le résultat dans votre panier
Article : texte imprimé
Rayna Stamboliyska, Auteur
| 2018
"Ce n'est un secret pour personne : les objets connectés (IoT) et la sécurité, ça fait 10. Cependant, malgré un marché en plein essor et des fabricants toujours aussi peu versés dans les fondamentaux de la sécurité IT, ...
Article : texte imprimé
Adrien Guinet, Auteur
| 2018
"NotPetya est un célèbre malware issu de la famille Petya, apparu en juin 2017. La partie s'exécutant depuis le MBR a souvent été étudiée en statique ou en dynamique grâce au débogueur Bochs pour IDA. ...
Article : texte imprimé
Laurent Butti, Auteur
| 2018
"Nous présentons dans cet article une étude préalable de l'outil ElastAlert en tant que SIEM dans un environnement avec stockage d'événements dans ElasticSearch. Nous aborderons les principes de fonctionnement et les principales fonctionnalités rendues par l'outil ainsi qu'un ...
Article : texte imprimé
Yann Cam, Auteur
| 2018
"L'authentification forte, 2FA, 3FA, MFA pour "Multi-Factor Authentication" se démocratise ces dernières années. Le simple couple "login/password" ne suffit plus, notamment pour les accès sensibles à privilèges. Mais de quels "facteurs" parle-t-on ?&...
Article : texte imprimé
Yann Cam, Auteur
| 2018
"Présentation de faiblesses communément observées lors de recherches de vulnérabilités dans le cadre de Bug Bounty publics et privés, à l'encontre des modules web d'authentification et de réinitialisation de mot de passe." (Extrait de ...
Article : texte imprimé
Clément Notin, Auteur
| 2018
""WebAuthn" pour "Web Authentication" est le nouveau standard du W3C, dont l'objectif est de remplacer U2F pour enfin permettre de s'authentifier sans mot de passe. Comment fonctionne-t-il ? Et va-t-il réussir à s'imposer ?" (Extrait de MISC n°98)
Article : texte imprimé
Rémi Cassam Chenaï, Auteur ;
Olivier Levillain, Auteur
| 2018
"L'emploi quotidien de nombreux services sur le Web rend l'utilisation de méthodes d'authentification unifiées très utile. La fédération d'identité avec OpenID Connect est une manière de mettre en oeuvre cette authentification unique. Cependant, ce jeu à ...
Article : texte imprimé
Christophe Rieunier, Auteur
| 2018
"Introduits afin d'assouplir la Same Origin Policy pour permettre au Web 2.0 de donner sa pleine mesure, les Cross Origin Ressource Sharing (CORS) souffrent de spécifications pour le moins absconses et d'une dissymétrie d'implémentation particulièrement dommageable à leur bonne mise en oeuvre. ...
Article : texte imprimé
Melissa Azouaoui, Auteur ;
Vincent Verneuil, Auteur
| 2018
"Nous avons présenté dans la première partie de cet article le principe des attaques par canaux auxiliaires sur les algorithmes de cryptographie à clef privée en prenant pour exemple l'AES. Dans cette seconde partie, nous nous intéressons aux contres-mesures utilis&...
Article : texte imprimé
Daniel Ventre, Auteur
| 2018
"La surface d'attaque est une notion essentielle en cybersécurité. Nous proposons dans cet article un rappel des divers éléments de sa définition (partie 1), puis formulons quelques hypothèses relatives à l'objectif de réduction de la surface d'attaque, qui ...
Exemplaires (1)
| Localisation | Section | Support | Cote de rangement | Statut | Disponibilité |
|---|---|---|---|---|---|
| Bibliothèque IESN | _Périodiques | Périodique | 68 MIS 98 | Consultation possible sur demande | Exclu du prêt |





