Password hashing

Contents

    https://letrainde13h37.fr/22/le-stockage-des-mots-de-passe/

    Il existe trois algorithmes qui répondent aux critères que nous venons de voir

    Petit tour d’horizon des implémentations

    Attention : si les implémentations présentes dans les frameworks ont normalement toutes fait l’objet de vérifications et de relectures par des experts en sécurité, ce n’est pas forcément le cas de celles qui traînent sur le net. Comme mentionné précédemment, mieux vaut réutiliser une implémentation connue, testée et éprouvée par la communauté.

    Proudly Powered by Zim 0.75.2.

    Template by Etienne Gandrille, based on ZeroFiveEight and using JQuery Toc Plugin.