Mots de passe

Ce module explore le rôle des mots de passe dans la cybersécurité, couvrant leur création, leur gestion et leurs vulnérabilités, ainsi que des stratégies pour renforcer la sécurité des mots de passe afin de protéger les informations.

Portail > Cybersécurité > Mots de passe

Bâtisseur de programmes d'études

Honan, Mat. "How Apple and Amazon Security Flaws Led to My Epic Hacking" (Comment les failles de sécurité d'Apple et d'Amazon ont conduit à mon piratage épique). Wired, 6 août 2012.

https://www.wired.com/2012/08/apple-amazon-mat-honan-hacking/

Jagatic, Tom N., Nathaniel A. Johnson, Markus Jakobsson et Filippo Menczer. "Social Phishing". Communications of the ACM 50, no. 10 (1er octobre 2007) : 94-100.

https://doi.org/10.1145/1290958.1290968

Bonneau, Joseph, Cormac Herley, Paul C. van Oorschot et Frank Stajano. "The Quest to Replace Passwords : A Framework for Comparative Evaluation of Web Authentication Schemes". In 2012 IEEE Symposium on Security and Privacy, 553-67, 2012.

https://doi.org/10.1109/SP.2012.44

Adams, Anne, et Martina Angela Sasse. "Users Are Not the Enemy" (Les utilisateurs ne sont pas l'ennemi). Communications of the ACM 42, no. 12 (1er décembre 1999) : 40-46.

https://doi.org/10.1145/322796.322806

Morris, Robert, et Ken Thompson. "Sécurité des mots de passe : A Case History". Communications of the ACM 22, no. 11 (1er novembre 1979) : 594-97.

https://doi.org/10.1145/359168.359172

Merci de vous être inscrit à notre lettre d'information !

Nous vous remercions ! RSVP reçu pour Honan, Mat. "How Apple and Amazon Security Flaws Led to My Epic Hacking" (Comment les failles de sécurité d'Apple et d'Amazon ont conduit à mon piratage épique). Wired, 6 août 2012.

Honan, Mat. "How Apple and Amazon Security Flaws Led to My Epic Hacking" (Comment les failles de sécurité d'Apple et d'Amazon ont conduit à mon piratage épique). Wired, 6 août 2012.

Chargement...

Chargement...