Sujets
Documents disponibles dans cette catégorie (12)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
Article : texte imprimé
Gérald Papy, Auteur | 2024Entre le profit des employeurs et le mutisme du pouvoir politique, le travail des sans-papiers est entouré d'une grande hypocrisie. (Extrait du Vif, 6/2024, p.44)Article : texte imprimé
Matthieu Jublin, Auteur | 2024A la fois matériau et combustible, le bois peut jouer un rôle clé dans la transition écologique, à condition d'optimiser son usage sans surexploiter des forêts déjà menacées. (Extrait d'Alternatives économiques, HS 128, p.79)texte imprimé
Les comptes annuels et la clôture exercice Depuis plusieurs années, l’ouvrage « Les comptes annuels en poche » représente le partenaire incontournable, efficace et pratique des responsables et des conseillers de la société pendant la période décisive de la clôture des comptes annuels et de la rédaction des états finan...Article : texte imprimé
2023"Une convention a été conclue entre un artiste et un galeriste dont la qualification est contestée entre les parties. L'artiste affirme qu'un contrat de vente a été conclu tandis que le galeriste estime qu'il s'agit d'un contrat de mandat. L'artiste qui réclame le paiement du prix de vente suppor...texte imprimé
Les comptes annuels et la clôture exercice Depuis plusieurs années, l’ouvrage « Les comptes annuels en poche » représente le partenaire incontournable, efficace et pratique des responsables et des conseillers de la société pendant la période décisive de la clôture des comptes annuels et de la rédaction des états finan...Article : texte imprimé
Benoît Benedetti, Auteur | 2021"Il n'y a plus une semaine sans qu'une grande entreprise ne révèle publiquement qu'elle a été victime d'un piratage informatique. Entreprises privées, institutions publiques, et même sociétés de services spécialisées dans la cybersécurité, aucun secteur n'est épargné. Des technologies en évolution et en augmentation perpétuelles, et la prolifération incessan...Article : texte imprimé
Ange Albertini, Auteur | 2020"Vous trouvez un système indexant des fichiers via MD5. A quel point est-il vulnérable ? Depuis l'attaque en 2008 qui a généré un faux certificat SSL, la fonction d'empreinte MD5 est considérée comme inutilisable par les experts, car vulnérable en pratique. Cela dit, elle est encore souvent utilisé, et parfo...Article : texte imprimé
Adrien Guinet, Auteur ; Sebastien Renaud, Auteur ; Francisco Falcon, Auteur | 2020"La recherche de vulnérabilités et la création d'exploits noyaux peuvent impliquer le fuzzing et l'appel des API C exposées par le noyau à l'utilisateur. Il peut ainsi être intéressant de pouvoir écrire un fuzzer d'API avec des langages de plus haut niveau tels que Python, et de pouvoir appeler dire...Article : texte imprimé
Sylvain Nayrolles, Auteur | 2017"Les techniques d'exploitation de failles applicatives ont énormément évolué avec l'avènement de moyens de protection toujours plus sophistiqués. Le Return Oriented Programming ou ROP ne permet pas d'injecter du code, mais bien d'exploiter l'existant pour détourner le comportement ...Article : texte imprimé
Pierre-Noël Giraud, Auteur | 2016"Paysans sans terre du Brésil, précaires d'Europe, habitants des bidonvilles de Bombay, chômeurs, malades, réfugiés : notre époque a engendré une figure tragique : "l'homme inutile", aussi bien aux autres qu'à ses propres yeux." (Giraud, 2016, p. 30)