Séances de cours associées (70)
Stratégies de contrôle d'accès : Authentification et autorisation
Explore les politiques de contrôle d'accès, les méthodes d'authentification et les principes du moindre privilège, en soulignant l'importance des protocoles d'authentification sécurisés et conviviaux.
Authentification : mots de passe
Couvre l'importance des mots de passe dans l'authentification, y compris le transfert sécurisé, le stockage et les techniques de vérification.
Cryptographie asymétrique et authentification par mot de passe
Couvre la cryptographie asymétrique, le cryptage hybride, l'échange de clés Diffie-Hellman, les défis d'authentification, le stockage sécurisé des mots de passe et les méthodes de transfert.
Moyens d'authentification et pratiques exemplaires
Explore les moyens d'authentification, les pratiques de mot de passe sécurisées, la vérification biométrique et l'authentification bidirectionnelle pour améliorer la cybersécurité.
Contrôle d'accès : Cryptographie par mot de passe
Explore le contrôle d'accès et la cryptographie basée sur les mots de passe, y compris les défis, la biométrie et l'étude de cas sur les passeports biométriques.
Sécurité des données : hachage, salage et stockage des mots de passe
Souligne l'importance du hachage, du salage et du stockage sécurisé des mots de passe dans la sécurité des données, en soulignant l'utilisation de sel pour prévenir les attaques par dictionnaire et les fonctions difficiles de mémoire pour ralentir le craquage des mots de passe.
Authentification - Jetons
Couvre le concept de jetons, leur fonctionnement et la mise en œuvre de l’authentification à deux facteurs.
Authentification : Basics
Couvre le processus de vérification de l'identité, les méthodes traditionnelles telles que les mots de passe et les approches modernes telles que la biométrie.
Codes d'authentification des messages : Formalisme
Explore les codes d'authentification des messages et leur formalisme, en mettant l'accent sur la téléphonie mobile, couvrant des sujets tels que les attaques abusives, les notions de sécurité et l'architecture GSM.
Sécurité par mot de passe
Souligne l’importance de protéger les mots de passe et d’éviter de les partager.

Graph Chatbot

Chattez avec Graph Search

Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.

AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.