Sujets
Documents disponibles dans cette catégorie (31)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
texte imprimé
L'hygiène informatique correspond aux gestes simples que tout un chacun doit mettre en oeuvre, chaque jour, pour vivre serein dans un monde numérique et pour maintenir en pleine santé son système informatique (ordinateur, téléphone, tablette, etc.) : utiliser un antivirus, faire des sauvegardes, choisir un bon mot de passe... Cet ou...Article : texte imprimé
Thierry Thaureaux, Auteur | 2023"Un rapport récent de la société Salt Security a pointé l'importance de la sécurisation de l'implémentation OAuth afin de se protéger contre l'usurpation d'identité, la fraude financière et l'accès aux informations personnelles. Nous allons tenter de voir dans cet article ce qu'il en est." (Extrait de L'informaticien n°222)Article : texte imprimé
Denis Bodor, Auteur | 2023Les vols de compte en particulier à cause de l'utilisation de mots de passe trop faibles, sont monnaie courant et la situiation ne risque pas de s'améliorer dans le futur. Une solution possible pour se protéger de cette menace consiste à utiliser une authentification multifacteurs... (Extrait de Hackable, 50, p.23)Article : texte imprimé
Christophe Villeneuve, Auteur | 2023"La manipulation des données a toujours existé dans l’informatique pour faciliter le traitement des informations et des applications. Mais la sécurité se limite trop souvent à l’injection SQL. Aujourd’hui les données concernent tous les domaines (Big Data, IoT, Cloud, la voiture, etc.). Il est indispensable de rep...Article : texte imprimé
Stéphane Mourey, Auteur | 2023"Clés incrémentales et UUID dominent le monde des identifiants uniques depuis des dizaines d'années et il semblait que rien ne pourrait venir bouleverser ce petit monde. Pourtant, en 2016, Alizain Ferrasta faisait une nouvelle proposition qui fait de plis en plus d'adeptes." (Extrait de GNU/Linux Magazine n°264)Article : texte imprimé
Régis Senet, Auteur ; Arnaud Reygnaud, Auteur | 2023"Alors que le danger de l'exposition des interfaces d'administration n'est (presque) plus à démontrer et que les défauts de contrôle d'accès raflent la première place du Top 10 de l'OWASP aux injections, l'analyse en profondeur ainsi que la compréhension des JWT (JSON Web Tokens) sont devenues un impératif." (Extrait ...Article : texte imprimé
Cédric Pellerin, Auteur | 2023"Lorsque l'on veut transporter des données de façon sécurisée, il faut s'assurer de deux choses. D'une part, que les données reçues n'ont pas été altérées - volontairement ou non -, d'autre part qu'elles ne puissent pas être lues par des tiers, on parle alors de chiffrement." (Extrait de...Article : texte imprimé
Gabriel Zerbib, Auteur | 2022"Au coeur de la gestion des utilisateurs et de leurs permissions, le système GNU/Linux recèle un mécanisme modulaire et extensible pour faire face à tous les usages actuels et futurs, liés à la preuve d'identité. Intéressons-nous, à travers un cas pratique, à ces modules interchangeables d'authentification, utiles...Article : texte imprimé
Christophe Villeneuve, Auteur | 2022"L’authentification d’aujourd’hui ne sera pas celle de demain. Car WebAuthn va aider les utilisateurs à s’identifier plus facilement aux applications et sites Web, sans nécessairement être obligés de mémoriser des mots de passe complexes. Tout le monde est gagnant : l’utilisateur n’a plus de ...Article : texte imprimé
Nicolas Massé, Auteur | 2021"L’authentification, les habilitations et la traçabilité (aussi connue sous le nom de “AAA” en anglais - pour Authentication, Authorization and Audit) font partie de ce que l’on appelle les “Non-Functional Requirements”. Si ces fonctions n’apportent aucune fonctionnalité métier, elles n’en demeurent pas moins nécessaires, voire critiqu...