Sujets
Documents disponibles dans cette catégorie (9)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
Article : texte imprimé
Olivier Levillain, Auteur | 2019"TLS 1.3, la dernière version du protocole SSl/TLS, a été standardisée en août dernier. Dans la foulée, la version 1.1.1 de la boîte à outils OpenSSL, qui inclut le support de TLS 1.3, a été publié...texte imprimé
Ce livre s'adresse aux administrateurs système qui souhaitent maîtriser le déploiement de Kubernetes et comprendre en quoi il répond aux nouveaux enjeux informatiques liés à l'arrivée des containers. Le lecteur découvre ainsi les différentes fonctionnalités de Kubernetes qui lui permettront de gérer des containers et leur cycle...Article : texte imprimé
Romain Léonard, Auteur | 2018"Cet article présente les bénéfices de l'utilisation de Let's Encrypt en entreprise, les difficultés rencontrées, ainsi qu'un exemple d'application à l'aide d'un serveur proxy ou mandataire." (Extrait de GNU/Linux magazine n°220)Article : texte imprimé
Arthur Provost, Auteur ; Oliver Levillain, Auteur | 2018"La messagerie électronique est une des applications les plus utilisées d'Internet. Il est donc naturel de s'intéresser à la sécurité des protocoles servant à l'acheminement des courriers électroniques. En première approche, il existe deux éléments &...Article : texte imprimé
Erwan Loaëc, Auteur | 2017"Nous utilisons tous les jours des connexions chiffrées, le plus souvent à travers le protocole TLS. Que vous soyez un(e) internaute soucieux(se) de la sécurité de vos échanges ou administrateur d'un serveur web, nous allons essayer de lever une partie des ...Article : texte imprimé
Saâd Kadhi, Auteur | 2016"Assailli de tout côté, la forteresse HTTPS vacille. Malgré les cadenas affichés par les butineurs et les certificats renforcés, l'épine dorsale du commerce en ligne et de nombreuses autres activités digitales a plus que jamais besoin de ...Article : texte imprimé
Jérôme Clauzade, Auteur | 2016"Les Web Application Firewalls (WAF) protègent les applications web contre toute tentative d'attaque. Ils font face à des populations croissantes d'utilisateurs volatiles, imprévisibles et exigeants qu'ils doivent satisfaire au plus vite, sous peine d'engorgements et de plaintes. Ils cherchent des contenus offensifs dont la forme &...Article : texte imprimé
Romain Pelisse, Auteur | 2016"A l'aide d'un cas pratique, cet article décrit, sous la forme d'un dialogue entre deux experts, les deux auteurs, l'ensemble des problématiques liées à la mise en place de la sécurité autour d'une application "Web" - aussi simple ...Article : texte imprimé
Oliver Levillain, Auteur | 2016"BEAST, Lucky13, FREAK, LogJam, ou encore DROWN... Le point commun entre ces attaques sur le protocole TLS : l'exploitation de vulnérabilités connues depuis longtemps sur des algorithmes ou des constructions cryptographiques que l'on aurait dû abandonner depuis longtemps." (Extrait de MISC n°86)