| Titre : | MISC: Multisystem & Internet, Security, Cookbook, N°125 - Janvier / février 2023 - Web 2023 : les nouvelles surfaces d'attaques ! |
| Type de document : | Bulletin : texte imprimé |
| Paru le : | 01/01/2023 |
| Année : | 2023 |
| Format : | 82 p. / 28 cm |
| Langues: | Français |
Dépouillements
Ajouter le résultat dans votre panier
Article : texte imprimé
Rayna Stamboliyska, Auteur
| 2023
"Le nombre d'appareils connectés ne cesse de croître. L'impact de ces objets grandissant avec leur nombre, les exigences réglementaires et normatives de sécurité deviennent une préoccupation majeure. Cet article fait un état des lieux de ces exigences, en s'attardant sur les cadres européens." (Extrait de MISC n°125)
Article : texte imprimé
Thomas Granier, Auteur ;
Sylvain Peyrefitte, Auteur
| 2023
"Dans cet article, nous allons découvrir comment tirer parti d'eBPF dans le but d'innover les modèles d'attaques sous Linux en se focalisant sur trois étapes essentielles : Persistance, Latéralisation et Anti forensics !" (Extrait de MISC n°125)
Article : texte imprimé
Adrien Gévaudan, Auteur
| 2023
"Aujourd'hui, que vous travailliez dans une équipe de Cyber Threat Intelligence (CTI), un Security Operations Center (SOC), un Computer Security Incident Response Team (CSIRT), ou même comme pentester, il y a fort à parier que vous ne pouviez faire l'économie d'utiliser, peut-être même au quotidien, la matrice MITRE AT...
Article : texte imprimé
Yann Cam, Auteur
| 2023
"Les vulnérabilités XSS, omniprésentes et très communément remontées lors d'audits de sécurité, pentests et Bug Bounty, restent mal considérées et sous-évaluées. Les protections et spécificités des navigateurs modernes ainsi que les contre-mesures applicatives complexifient la conception de payloads génériques. Cet article vise à présenter la dissection d'u...
Article : texte imprimé
Quentin Liddell, Auteur
| 2023
"GraphQL est certainement l'une des étoiles montantes du milieu des API. Il séduit toujours plus d'entreprises, et est actuellement déployé sur des centaines de milliers de sites. Armé de son langage homonyme et d'un paradigme bien différent du modèle REST, celui-ci tente de répondre à des problématiques d'optimisation, de simpl...
Article : texte imprimé
Rémi Gascou, Auteur
| 2023
"Lors de recherche de vulnérabilités web sur des périmètres très vastes, il est essentiel d'automatiser la première phase de reconnaissance. Pour ce faire, les pentesters utilisent souvent des scanners de vulnérabilités, open source ou payants. Le plus connu d'entre eux est le scanner open source Nuclei, comportant de nombreuses fonction...
Article : texte imprimé
Charles Ibrahim, Auteur
| 2023
"L'énergie de l'analyste est précieuse : économisons-la ! Si la nécessité d'automatiser la corrélation de données ou les remédiations en cas de cyberattaque n'est plus une idée innovante depuis longtemps, son application concrète ou la méthodologie de sa mise en oeuvre demeurent problématiques. Cet article est le premier d'une série d...
Article : texte imprimé
Olivier Levy, Auteur
| 2023
"En 2022, les industries et leurs ingénieurs pensent encore ne pas être des cibles de cyberattaquants. Et pourtant, nous pouvons lire régulièrement dans les news des incidents majeurs dus à des cyberattaques. Nous allons avoir comment, en moins de deux heures, il est facile d'exploiter la faiblesse des systèmes industrie...
Article : texte imprimé
Raphaël Richard, Auteur
| 2023
"La cybersécurité est un domaine en perpétuelle évolution et a connu de très forts changements au cours de ces dernières années. Problématique toujours plus complexe et devenue d'importance capitale avec la transformation numérique de nos sociétés, le nombre de professionnels du secteur n'a jamais été aussi élevé. E...
Exemplaires (1)
| Localisation | Section | Support | Cote de rangement | Statut | Disponibilité |
|---|---|---|---|---|---|
| Bibliothèque IESN | _Périodiques | Périodique | 68 MIS 125 | Consultation possible sur demande | Exclu du prêt |





