Introduction Contexte et objectifs Les fuites de données sont de plus en plus nombreuses et les données contenues de plus en plus critiques (PHI, PII, Password, ….). Bien que nécessaire, l’utilisation d’un gestionnaire de mot de passe seul ne suffit plus. Les brèches peuvent venir de plusieurs sources, et même du gestionnaire de mot de […]