En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Appels d'offres en cours
agenda
Agenda
Solutions IT
  • 03/06/2015
    TOP DSI

    Les rencontres d’affaires entre décideurs et experts en systèmes d’informations. Rendez-vous d’affaires en one to one…

    en détail En détail...
  • 03/06/2015
    TOP DAF

    Un concept unique de mise en relation B to B pour : Développer un réseau…

    en détail En détail...
qnap-leaderboard

L'insécurité du « Login / Mot de passe » face aux enjeux d'Internet

07/03/2011 | commentaires 0 commentaire | Expert
gk-pave

Je suis un inconditionnel de l’usage d’Internet ! Chaque jour, pour mon travail ou à titre personnel, je suis connecté sur la toile. Comme chacun d’entre nous, ma vie est régulée par l’utilisation du fameux couple « Login / Mot de passe » !  J’accède à ma messagerie Gmail, mon réseau d’entreprise, mes comptes Facebook, Twitter, Linkedin, Viadeo… avec un « Login / Mot de passe ».  Et puis comme nous tous, je me pose des questions sur notre avenir en ligne quand je réalise que le monde change à une vitesse vertigineuse. Par François-Pierre Le Page Président Directeur Général Login People Conseiller du Commerce Extérieur de la France.

Auteur : François-Pierre Le Page

Sécuriser votre patrimoine applicatif

Comment sécuriser votre patrimoine applicatif et résoudre la prolifération des référentiels de développement ?

Inscription au Webinaire – 28 avril, 10H à 11H
Plus de 150 000 installations réseau

La solution de surveillance réseau PRTG Network Monitor de Paessler est reconnue comme simple d’utilisation et fiable. Découvrez pourquoi elle équipe plus de 150 000 installations réseau dans le monde.

Plus d’info
Juridique
  • Les principes juridiques du télétravail

    La mobilité peut-elle être considérée comme un atout dans le développement du télétravail ? Quel…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • L'agilité : un état d'esprit, pas seulement une technique

    De plus en plus nombreuses sont les sociétés de conseil, les chefs de projets, à…

    > En savoir plus...
Etudes/Enquêtes
  • Sécurité : cyberattaques sophistiquées et techniques anciennes cohabitent

    Le rapport « Data Breach Investigations Report » 2015 de Verizon révèle que les cyberattaques…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
aruba-skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Comment minimiser les risques d'attaques les plus courantsLes vulnérabilités au sein des applications Web sont…

    > Voir le livre
  • Les faux antivirus, ou Fake AV en anglais, sont l'une des menaces les plus répandues…

    > Voir le livre
gk-skycraper
x
Newsletter Solutions numériques

Restez informé. L’abonnement à
la newsletter est gratuit.

Inscrivez-vous