Passe

Ce module explore le rôle des mots de passe dans la cybersécurité, couvrant leur création, leur gestion et leurs vulnérabilités, ainsi que des stratégies pour renforcer la sécurité des mots de passe afin de protéger les informations.

Bâtisseur de programmes d'études

Honan, Mat. « Comment les failles de sécurité d’Apple et d’Amazon ont conduit à mon piratage épique. » Wired, 6 août 2012.

https://www.wired.com/2012/08/apple-amazon-mat-honan-hacking/

Jagatic, Tom N., Nathaniel A. Johnson, Markus Jakobsson et Filippo Menczer. « Hameçonnage social ». Communications de l’ACM 50, n° 10 (1er octobre 2007) : 94-100.

https://doi.org/10.1145/1290958.1290968

Bonneau, Joseph, Cormac Herley, Paul C. van Oorschot et Frank Stajano. « La quête du remplacement des mots de passe : un cadre pour l’évaluation comparative des schémas d’authentification Web. » Dans 2012 IEEE Symposium on Security and Privacy, 553–67, 2012.

https://doi.org/10.1109/SP.2012.44

Adams, Anne et Martina Angela Sasse. « Les utilisateurs ne sont pas l’ennemi. » Communications de l’ACM 42, n° 12 (1er décembre 1999) : 40-46.

https://doi.org/10.1145/322796.322806

Morris, Robert et Ken Thompson. « Sécurité des mots de passe : une histoire de cas. » Communications de l’ACM 22, n° 11 (1er novembre 1979) : 594-97.

https://doi.org/10.1145/359168.359172

Thank you for signing up to our newsletter!

Thank you! RSVP received for Honan, Mat. « Comment les failles de sécurité d’Apple et d’Amazon ont conduit à mon piratage épique. » Wired, 6 août 2012.

Thank you for applying! We will be in touch.

Apply for: Honan, Mat. « Comment les failles de sécurité d’Apple et d’Amazon ont conduit à mon piratage épique. » Wired, 6 août 2012.

Honan, Mat. « Comment les failles de sécurité d’Apple et d’Amazon ont conduit à mon piratage épique. » Wired, 6 août 2012.

Chargement...

Chargement…