Sujets
Documents disponibles dans cette catégorie (36)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
Article : texte imprimé
Arnaud Février, Auteur | 2024"Les mots de passe, quelle galère ! Il en faut de plus en plus, sécurisés, difficiles à retenir, changés facilement, etc. L'utilisation de clefs asymétriques est une bonne alternative, mais les hébergeurs ne semblent pas prêts à les utiliser et préfèrent les mots de passe. Les logiciels Keepass* permettent de...Article : texte imprimé
Patrick Bertholet, Auteur | 2024"Les sésames alambiqués qui régentent notre vie numérique commencent à céder la place à un système d'identification plus simple et plus sécurisé, grâce à la cryptographie et aux capteurs biométriques." (Extrait de 01Net n°1017)texte imprimé
L'hygiène informatique correspond aux gestes simples que tout un chacun doit mettre en oeuvre, chaque jour, pour vivre serein dans un monde numérique et pour maintenir en pleine santé son système informatique (ordinateur, téléphone, tablette, etc.) : utiliser un antivirus, faire des sauvegardes, choisir un bon mot de passe... Cet ou...Article : texte imprimé
Stéphane Philippon, Auteur | 2022"Non fiables, durs à retenir : qui pleurera les mots de passe ? Apple et Microsoft préparent déjà l'avenir en misant sur la reconnaissance biométrique et la double authentification." (Extrait de 01Net n°985)Article : texte imprimé
Benoît Octave, Auteur | 2022Paradoxalement, l'authentification par mot de passe demeure l'un des plus gros problèmes de sécurité sur le Web. (Extrait de LE, 33/2022, p.7)Article : texte imprimé
Jacques Partouche, Auteur | 2022"La fin des mots de passe est pour bientôt. En mai, les géants Google, Apple et Microsoft se sont engagés à déployer la technologie de connexion de l'alliance Fido. Décryptage." (Extrait de 01Net n°982)Article : texte imprimé
Bastien Falchero, Auteur ; Lisa Daoudi, Auteur | 2022"Dans le domaine de la sécurité informatique, une vulnérabilité est définie par la norme ISO 27001 comme "une faiblesse d'actif ou d'un contrôle qui pourrait potentiellement être exploitée par une ou plusieurs menaces". Le système d'exploitation Microsoft Windows 10 n'échappe pas à ces vulnérabilités." (Extrait de MISC n°121)Article : texte imprimé
Sonia Seddiki, Auteur | 2022"2021 a connu la plus grande fuite de mots de passe jamais enregistrée avec la publication de RockYou2021, une liste contenant plus de 8 milliards de mots de passe accumulés au fil des attaques de ces dernières décennies (LinkedIn, Facebook, Sony, entre autres). L’occasion de repenser sa stratégie de choi...texte imprimé
En tant que consommateur connecté, vous vous posez, comme des milliards d’utilisateurs d’internet, beaucoup de questions sur la sécurité de vos comptes, transactions et connexions en ligne. Mon mot de passe est-il suffisamment fort ? Puis-je faire confiance à ce site web ? Quel crédit dois-je donner à ce cou...Article : texte imprimé
Chloé Claessens, Auteur | 2021"Et si vous ne reteniez qu'un seul mot de passe pour tous vos comptes ? Les gestionnaires testés cette quinzaine mémorisent vos identifiants et remplissent automatiquement les formulaires d’identification des sites web." (Extrait de 01Net n°958)