Piratage chez LinkedIn : tout savoir sur les failles exploitées : Différence entre versions
De Sciencinfolycee
m (Page créée avec « {{Ressource |URL=http://www.journaldunet.com/developpeur/expert/51767/piratage-chez-linkedin---tout-savoir-sur-les-failles-exploit-eacute-es.shtml |Titre=Piratage chez Lin... ») |
|||
Ligne 3 : | Ligne 3 : | ||
|Titre=Piratage chez LinkedIn : tout savoir sur les failles exploitées | |Titre=Piratage chez LinkedIn : tout savoir sur les failles exploitées | ||
|Auteur(s)=Cunche, Mathieu; | |Auteur(s)=Cunche, Mathieu; | ||
− | |SiloRole=auteur; | + | |SiloRole=auteur; |
|SiloLangue=fre | |SiloLangue=fre | ||
|Résumé=Analyse en détails de la faille du réseau social qui a permis à un pirate d'obtenir une liste de 6,5 millions de mots de passe. | |Résumé=Analyse en détails de la faille du réseau social qui a permis à un pirate d'obtenir une liste de 6,5 millions de mots de passe. | ||
Un très bon article, simple et clair, qui peut introduire aux tables de hachage et illustrer les problématiques de sécurité sur les espaces interconnectés. | Un très bon article, simple et clair, qui peut introduire aux tables de hachage et illustrer les problématiques de sécurité sur les espaces interconnectés. | ||
+ | |Mots-clés contrôlés=piratage informatique; algorithme de hachage | ||
+ | |SiloTypeDocumentaire=texte | ||
+ | |SiloTypologieGenerale=article | ||
+ | |Date=2012/06/08 | ||
+ | |SiloStructure=atomique | ||
+ | |SiloNiveauAgregation=1.Le plus petit niveau (grain) | ||
+ | |Format=HTML | ||
|SiloTypePedagogique=matériel de référence | |SiloTypePedagogique=matériel de référence | ||
|SiloPublicCible=auteur | |SiloPublicCible=auteur | ||
+ | |SiloUtilisationPédagogique=Utilisable pour introduire une discussion sur la sécurité en informatique (en général) ou sur la sécurité des mots de passe (en particulier). On peut commencer par poser la question suivante : si quelqu'un vole mon fichier de mots de passe (généralement /etc/passwd), peut-il aussitôt taper mes mots de passe pour entrer dans mon système ? | ||
+ | |SiloDroit=© Journal du Net, 2012 | ||
|Evaluateur=Robert Cabane a.b.s. vthierry | |Evaluateur=Robert Cabane a.b.s. vthierry | ||
|Statut d'évaluation=validée | |Statut d'évaluation=validée | ||
}} | }} |
Version du 10 juin 2012 à 11:20
Section Description | |
---|---|
URL | http://www.journaldunet.com/developpeur/expert/51767/piratage-chez-linkedin---tout-savoir-sur-les-failles-exploit-eacute-es.shtml |
Titre | Piratage chez LinkedIn : tout savoir sur les failles exploitées |
Auteur(s) | Cunche, Mathieu |
Fonction(s) | auteur |
Notes | |
Section Analyse | |
Langue | fre |
Résumé | Analyse en détails de la faille du réseau social qui a permis à un pirate d'obtenir une liste de 6,5 millions de mots de passe.
Un très bon article, simple et clair, qui peut introduire aux tables de hachage et illustrer les problématiques de sécurité sur les espaces interconnectés. |
Sélection(s) thématique(s) | |
Mots-clés normalisés | piratage informatique ; algorithme de hachage |
Proposition autres mots-clés | |
Type documentaire | texte |
Typologie Générale | article |
Date de publication | 2012/06/08 |
Structure du document | atomique |
Niveau d'agrégation | 1.Le plus petit niveau (grain) |
Exigences techniques | HTML |
Section Pédagogie | |
Type pédagogique | matériel de référence |
Public cible | auteur |
Utilisation pédagogique | Utilisable pour introduire une discussion sur la sécurité en informatique (en général) ou sur la sécurité des mots de passe (en particulier). On peut commencer par poser la question suivante : si quelqu'un vole mon fichier de mots de passe (généralement /etc/passwd), peut-il aussitôt taper mes mots de passe pour entrer dans mon système ? |
Section Droits | |
Droits du document | © Journal du Net, 2012 |
Section processus de validation (workflow) | |
Intervenants | Robert Cabane a.b.s. vthierry |
Statut du workflow | validée |
Signaler cette ressource. Si ce lien de signalement ne fonctionne pas (ouverture intempestive d'un mailer alors que vous utilisez un webmail) c'est qu'il vous manque l'extension idoine dans votre navigateur (par exemple l'extension send-mail pour firefox); c'est une bonne occasion de l'installer.