Titre : | MISC: Multisystem & Internet, Security, Cookbook, N°121 - Mai / juin 2022 - Sécurité & langages de programmation : tout commence dans le code |
Type de document : | Bulletin : texte imprimé |
Paru le : | 01/05/2022 |
Année : | 2022 |
Format : | 82 p. / 28 cm |
Langues: | Français |
Dépouillements
Ajouter le résultat dans votre panier![Récit de la compromission d'Elyze, l'appli #1 de l'élection présidentielle](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_675332.webp)
Article : texte imprimé
Mathis Hammel, Auteur
| 2022
"En cherchant à comprendre le fonctionnement d'une application de recommandations électorales, j'ai découvert une vulnérabilité me permettant de modifier les programmes électoraux affichés à ses 2 millions d'utilisateurs." (Extrait de MISC n°121)
![Vulnérabilités Windows : protéger votre mot de passe](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_675333.webp)
Article : texte imprimé
Bastien Falchero, Auteur ;
Lisa Daoudi, Auteur
| 2022
"Dans le domaine de la sécurité informatique, une vulnérabilité est définie par la norme ISO 27001 comme "une faiblesse d'actif ou d'un contrôle qui pourrait potentiellement être exploitée par une ou plusieurs menaces". Le système d'exploitation Microsoft Windows 10 n'échappe pas à ces vulnérabilités." (Extrait de MISC n°121)
![Analyse statique des exécutables Windows : la structure PE](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_675335.webp)
Article : texte imprimé
Laurent Clévy, Auteur
| 2022
"Il existe deux principales méthodes pour trier rapidement des exécutables suspects : les lancer dans une sandbox (analyse dynamique) et l'analyse... statique. Lors de la première partie, nous avons énuméré et discuté de certaines caractéristiques du format Portable Executable (PE) pour déceler des anomalies parfois utilisées par les auteurs de ...
![Langages de programmation et sécurité informatique](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_675337.webp)
Article : texte imprimé
Simon Maréchal, Auteur
| 2022
"Lorsqu'on compare les langages avec une optique de sécurité informatique, il est naturel de penser à Rust et son borrow checker, ou aux nombreuses erreurs de gestion de la mémoire en C. Il existe cependant de nombreux autres axes permettant de différencier les langages !" (Extrait de MISC n°121)
![Les options de compilation : fun with flags](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_675339.webp)
Article : texte imprimé
Serge Guelton, Auteur
| 2022
"Machines et développeurs ont parfois du mal à communiquer. D'un côté l'esprit humain, avec sa volonté d'abstraire et de penser fonctionnel. De l'autre côté, la machine et sa froide rigueur électronique. Entre les deux, il y a un pont : le compilateur. Mais comment prend-il en compte les aspects sécurité ?"...
![Cheval de Troie : retour aux sources](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_675342.webp)
Article : texte imprimé
Serge Guelton, Auteur
| 2022
"Le premier novembre 2021, les CVE-2021-42574 et CVE-2021-42694 étaient rendues publiques. Ces deux CVE rendent comptent des limitations de l'utilisation de caractères Unicode dans les identifiants, commentaires et/ou chaînes de caractères littérales de codes sources. Elles sont intéressantes par deux aspects : elles sont relativement agnostiques au langa...
![Vigrid, un Cyber Range français](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_675343.webp)
Article : texte imprimé
Laurent Levier, Auteur
| 2022
"La cybercriminalité explosant, disposer d'outils d'entraînement pour les cybercombattants est devenu primordial. C'est la mission d'un Cyber Range. Vigrid est une extension open source gratuite transformant le fameux logiciel de virtualisation GNS3 en un tel outil, industrialisé et aux fonctions avancées." (Extrait de MISC n°121)
![Sweetlemonade : un bootkit pour les firmwares UEFI](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_675344.webp)
Article : texte imprimé
Antoine Marchand, Auteur
| 2022
"Les bootkits : discrétion, persistance et privilèges maximaux. Dans cet article, nous concevons un bootkit visant les firmwares UEFI et nous montrons comment l'utiliser pour devenir super-utilisateur d'une machine." (Extrait de MISC n°121)
![Débuter avec la Cyber Threat Intelligence à destination des blueteams](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_675345.webp)
Article : texte imprimé
Thibaud Magne, Auteur
| 2022
"L'usage d'une intelligence de la menace destinée à la cybersécurité se développe au sein des blueteams. Il est nécessaire de définir les bonnes pratiques liées à son utilisation. Qu'est-ce que la Cyber Threat Intelligence (CTI) ? Comment gérer ses données et enfin comment les exploiter ? Cet article se concent...
Exemplaires (1)
Localisation | Section | Support | Cote de rangement | Statut | Disponibilité |
---|---|---|---|---|---|
Bibliothèque IESN | _Périodiques | Périodique | 68 MIS 121 | Consultation possible sur demande | Exclu du prêt |