Académique Documents
Professionnel Documents
Culture Documents
C029CL-M1-S3 Comment Vous Vole-T-On Vos Données
C029CL-M1-S3 Comment Vous Vole-T-On Vos Données
Cédric
0
Lauradoux
Contexte : le cycle de l’authentification
Régénération Enregistrement
Authentification Stockage
2
Comment procède un attaquant ?
3
Demander (gentiment)
4
Deviner
1
• Alors l’attaquant a une probabilité de 1000 de trouver avec 1 essai !
5
Attaquer
6
Attaquer
7
Intercepter
• Ne jamais accéder au service par des communications non-sécurisées !
8
Conclusion