Sujets
Documents disponibles dans cette catégorie (5)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
Article : texte imprimé
Nicolas Vuillamy, Auteur | 2023"Si vous lisez cet article dans Programmez!, c’est probablement que vous savez coder. Mais savez-vous bien coder ? Respectez-vous les bonnes pratiques des langages que vous utilisez ? Et laissez-vous traîner des failles de sécurité par ignorance voire inadvertance ?" (Extrait de [Programmez !] HS n°12)Article : texte imprimé
Romy Alula, Auteur | 2023"À l’instar des principes S.O.L.I.D. pour la programmation orientée objet, je me demandais s’il existait des hypothèses ou fondements en matière de sécurité logicielle. Le projet « OWASP Top 10 Companion Workbook » d’Olivia Dell (www.olivialiddell.com/projects) m’a aidée à mieux compre...Article : texte imprimé
Guillaume Renouard, Auteur | 2023"Le spécialiste de la supervision et de la sécurité des environnements cloud vient de lancer un nouvel outil permettant de repérer les vulnérabilités du code open source utilisé par les entreprises et de déterminer les failles qui doivent être traitées en priorité pour parer les risques de cyberattaques." (...Article : texte imprimé
Eric Gerbier, Auteur | 2022"Depuis les débuts d'Internet, on assiste à une augmentation régulière des débits réseaux, ce qui profite en premier aux utilisateurs, mais aussi aux attaquants. Je pense par exemple aux attaques de mots de passe par force brute, qui nous obligent à utiliser des mots de passe de plus e...Article : texte imprimé
Guillaume Arcas, Auteur | 2017"Les honeypots, ces obscurs pièges abscons tendus sur la route des indésirables intrus, sont aux années 2000 ce que les sondes de détection d'intrusion ("IDS" ou Snort) étaient aux années 1990 : au mieux des jouets pour chercheurs en ...