Sujets
Documents disponibles dans cette catégorie (29)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
texte imprimé
L'hygiène informatique correspond aux gestes simples que tout un chacun doit mettre en oeuvre, chaque jour, pour vivre serein dans un monde numérique et pour maintenir en pleine santé son système informatique (ordinateur, téléphone, tablette, etc.) : utiliser un antivirus, faire des sauvegardes, choisir un bon mot de passe... Cet ou...Article : texte imprimé
Denis Bodor, Auteur | 2023Les vols de compte en particulier à cause de l'utilisation de mots de passe trop faibles, sont monnaie courant et la situiation ne risque pas de s'améliorer dans le futur. Une solution possible pour se protéger de cette menace consiste à utiliser une authentification multifacteurs... (Extrait de Hackable, 50, p.23)Article : texte imprimé
Stéphane Mourey, Auteur | 2023"Clés incrémentales et UUID dominent le monde des identifiants uniques depuis des dizaines d'années et il semblait que rien ne pourrait venir bouleverser ce petit monde. Pourtant, en 2016, Alizain Ferrasta faisait une nouvelle proposition qui fait de plis en plus d'adeptes." (Extrait de GNU/Linux Magazine n°264)Article : texte imprimé
Régis Senet, Auteur ; Arnaud Reygnaud, Auteur | 2023"Alors que le danger de l'exposition des interfaces d'administration n'est (presque) plus à démontrer et que les défauts de contrôle d'accès raflent la première place du Top 10 de l'OWASP aux injections, l'analyse en profondeur ainsi que la compréhension des JWT (JSON Web Tokens) sont devenues un impératif." (Extrait ...Article : texte imprimé
Cédric Pellerin, Auteur | 2023"Lorsque l'on veut transporter des données de façon sécurisée, il faut s'assurer de deux choses. D'une part, que les données reçues n'ont pas été altérées - volontairement ou non -, d'autre part qu'elles ne puissent pas être lues par des tiers, on parle alors de chiffrement." (Extrait de...Article : texte imprimé
Gabriel Zerbib, Auteur | 2022"Au coeur de la gestion des utilisateurs et de leurs permissions, le système GNU/Linux recèle un mécanisme modulaire et extensible pour faire face à tous les usages actuels et futurs, liés à la preuve d'identité. Intéressons-nous, à travers un cas pratique, à ces modules interchangeables d'authentification, utiles...Article : texte imprimé
Christophe Villeneuve, Auteur | 2022"L’authentification d’aujourd’hui ne sera pas celle de demain. Car WebAuthn va aider les utilisateurs à s’identifier plus facilement aux applications et sites Web, sans nécessairement être obligés de mémoriser des mots de passe complexes. Tout le monde est gagnant : l’utilisateur n’a plus de ...Article : texte imprimé
Nicolas Massé, Auteur | 2021"L’authentification, les habilitations et la traçabilité (aussi connue sous le nom de “AAA” en anglais - pour Authentication, Authorization and Audit) font partie de ce que l’on appelle les “Non-Functional Requirements”. Si ces fonctions n’apportent aucune fonctionnalité métier, elles n’en demeurent pas moins nécessaires, voire critiqu...Article : texte imprimé
Sylvain Nayrolles, Auteur | 2021"Pouvoir retracer le cheminement d'un attaquant est une chose essentielle, mais sur quel artefact peut-on construire notre analyse ?" (Extrait de MISC n°113)Article : texte imprimé
Thierry Deman, Auteur | 2021"Les mots de passe ne suffisent plus à protéger efficacement, quelles que soient leur longueur ou complexité. Plus le mot de passe est utilisé/demandé souvent, plus il perd sa capacité de « blocage ». Le changement systématique et trop régulier implique que l’utilisateur se crée des méthodes simplificatrices qu...