Pour les questions relatives à la cryptographie et à la sécurité informatique. Cela peut être la sécurité d'un ordinateur, d'un réseau ou d'une base de données.
Voici la politique de mot de passe que je viens de recevoir d'UPS (uniquement pour la vérification de l'état du colis): Votre mot de passe doit comporter entre 8 et 26 caractères. Il doit contenir au moins trois des types de caractères suivants: lettres minuscules, majuscules, chiffres, caractères spéciaux ou …
Les informations sur les autorisations et les rôles du client doivent-elles être incluses dans JWT? Avoir de telles informations dans le jeton JWT sera très utile car à chaque fois qu'un jeton valide arrive, il serait plus facile d'extraire les informations sur l'autorisation de l'utilisateur et il ne sera pas …
Je suis en train de concevoir une application Web Java que je finirai probablement par déployer sur Google App Engine (GAE). La bonne chose à propos de GAE est que je n'ai vraiment pas à me soucier de fortifier mon application contre l'attaque DDoS redoutée - je spécifie juste un …
J'ai besoin de concevoir une base de données qui contiendra des informations sur la maladie personnelle des utilisateurs. Quelle peut être l'approche pour implémenter les colonnes des tables de la base de données: crypter les informations, séparer les données dans deux bases de données différentes, une pour les données sensibles …
Exchange 2010 dispose d'un modèle de délégation dans lequel les groupes d' applets de commande winrm sont essentiellement regroupés en rôles et les rôles attribués à un utilisateur. ( Source de l'image ) Il s'agit d'un modèle génial et flexible compte tenu de la façon dont je peux tirer parti …
J'ai besoin de mettre en œuvre flexible ET simple (si une telle chose existe) et en même temps utiliser des moyens intégrés si possible Jusqu'à présent, j'ai mis en place MembershipProvider et RoleProviders. C'est cool mais où dois-je aller ensuite? Je sens que j'ai besoin d'ajouter le terme "Privilège" et …
Lorsque vous codez, pensez-vous activement que votre code pourrait être exploité d'une manière qui n'était pas censée le faire à l'origine et ainsi accéder à des informations protégées, exécuter des commandes ou autre chose que vous ne voudriez pas que vos utilisateurs fassent?
Dans quelles circonstances un consultant informatique doit-il chiffrer son disque dur pour protéger le code / les données de ses clients? Je pense que si cela n'ajoute pas beaucoup à votre charge de travail, vous pourriez aussi bien utiliser le cryptage complet du disque avec un mot de passe «faible» …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.