Sujets
Documents disponibles dans cette catégorie (4)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
Article : texte imprimé
David Routin, Auteur | 2019"Les sites web subissent des attaques permanentes, de par l'évolution des technologies, il devient complexe de s'assurer que l'ensemble du périmètre hébergé soit à jour et exempt de failles de sécurité. Dans ces conditions, l'utilisation d'un Web ...Article : texte imprimé
Sebastien Tricaud, Auteur | 2018"Conpot est le nom donné à un pot de miel qui permet de comprendre les motivations d'attaquants sur un ICS (Système de Contrôle Industriel). Il s'agit d'un pot de miel hautement configurable qui par défaut émule un processeur Siemens S7-200.&...Article : texte imprimé
Guillaume Arcas, Auteur | 2017"Les honeypots, ces obscurs pièges abscons tendus sur la route des indésirables intrus, sont aux années 2000 ce que les sondes de détection d'intrusion ("IDS" ou Snort) étaient aux années 1990 : au mieux des jouets pour chercheurs en ...Article : texte imprimé
Guillaume Arcas, Auteur | 2017"Honeypots et réponse aux incidents font bon ménage depuis de nombreuses années. Ce couple qui a fêté ses noces de perle a encore de beaux jours devant lui comme nous nous proposons de le démontrer dans cet article. ...