[MISC n°94] Références de l’article « Psychologie comportementale, que faire du mot de passe ? »

Retrouvez ci-dessous la liste des références qui accompagnent l’article « Psychologie comportementale, que faire du mot de passe ? », publié dans MISC n°94 :

[1] ANSSI avril 2017 : https://www.ssi.gouv.fr/guide/mot-de-passe/

[2] http://passwords12.at.ifi.uio.no/Jeremi_Gosney_Password_Cracking_HPC_Passwords12.pdf

[3] NIST – National Institute of Standard and Technologies – Report : Authentication, Diary study : http://nvlpubs.nist.gov/nistpubs/ir/2014/NIST.IR.7983.pdf

[4] Isabel Gauthier – Expertise for cars and birds recruits brain areas involved in face recognition : http://cognitrn.psych.indiana.edu/rgoldsto/perlearn/gauthier1.pdf

[5] Ars memoriae – Rhetorica Ad Herennium : https://archive.org/details/adcherenniumdera00capluoft p205-XVI -> p221-XXII

[6] The White House Using behavioural science to better serve the American people : https://obamawhitehouse.archives.gov/the-press-office/2015/09/15/executive-order-using-behavioral-science-insights-better-serve-american

[7] Lorrie Cranor, How Does Your Password Measure Up? The Effect of Strength Meters on Password Creation, 2012 : https://www.ece.cmu.edu/~lbauer/papers/2012/usenix2012-meters.pdf

[8] Blase Ur – Do Users’ Perceptions of Password Security Match Reality ? : http://www.blaseur.com/papers/chi16-pwperceptions.pdf

[9] Yinqian Zhang – The Security of Modern Password Expiration: An Algorithmic Framework and Empirical Analysis : https://www.cs.unc.edu/~reiter/papers/2010/CCS.pdf

[10] GCHQ – Password Guidance : https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/458857/Password_guidance_-_simplifying_your_approach.pdf

[11] Norme ISO 27000:2016 – Technologies de l’information — Techniques de sécurité — Systèmes de gestion de sécurité de l’information — Vue d’ensemble et vocabulaire

[12] Norme ISO 27002:2013 – Technologies de l’information — Techniques de sécurité — Code de bonne pratique pour le management de la sécurité de l’information

[13] M. Mitchell Waldrop, How to hack the hackers, Nature, Mai 2016 : http://www.nature.com/news/how-to-hack-the-hackers-the-human-side-of-cybercrime-1.19872

[14] Lorrie F. Cranor – Can Long Passwords Be Secure and Usable ? http://lorrie.cranor.org/pubs/longpass-chi2014.pdf

Laisser un commentaire