| Titre : | MISC: Multisystem & Internet, Security, Cookbook, N°126 - Mars / avril 2023 - USB, votre pire ennemi ? : un vecteur d'attaque souvent négligé... |
| Type de document : | Bulletin : texte imprimé |
| Paru le : | 01/03/2023 |
| Année : | 2023 |
| Format : | 82 p. / 28 cm |
| Langues: | Français |
Dépouillements
Ajouter le résultat dans votre panier
Article : texte imprimé
Jean-Baptiste Aviat, Auteur
| 2023
"Comprendre précisément le fonctionnement d'un système est important pour la réalisation d'une attaque, mais également pour le maintenir en conditions opérationnelles. Les développeurs et devops utilisent des outils spécifiques pour observer et comprendre leurs systèmes en temps réel - et même de façon proactive." (Extrait de MISC n°126)
Article : texte imprimé
Claude Perez, Auteur ;
Pierrick Laumond, Auteur ;
Sylvain Peyrefitte, Auteur
| 2023
"Raspberry Robin est un ver USB dont le succès est essentiellement dû à sa méthode de propagation, qui se base sur le manque de vigiliance de l'utilisateur final." (Extrait de MISC n°126)
Article : texte imprimé
Antoine Queva, Auteur
| 2023
"Les solutions domotiques sont de plus en plus adoptées par le grand public : contrôle de l'éclairage, ouverture de porte ou encore alarme et caméra. Nous aborderons une présentation d'une solution domotique grand public afin d'en analyser ses sécurités et identifier les vulnérabilités présentes." (Extrait de MISC n°126)
Article : texte imprimé
Mengsi Wu, Auteur
| 2023
"La plupart des appareils contiennent au moins un port USB avec des pilotes associés qui peuvent être très différents et dont la sécurité mérite d'être éprouvée. Nous verrons ici un rappel sur le protocole USB et comment l'attaquer en boîte noire." (Extrait de MISC n°126)
Article : texte imprimé
Cédric Chougues, Auteur
| 2023
"Hey chef, j'ai branché un câble USB trouvé par terre, mais celui-ci ne semble pas connecter mon téléphone au PC du travail. Par contre, j'ai l'écran qui a clignoté et cru voir des invites de commandes s'ouvrir." (Extrait de MISC n°126)
Article : texte imprimé
Jordan Samhi, Auteur
| 2023
"Les attaques de type "USB Drop Attack" sont une forme de cyberattaque qui consiste à utiliser une clé USB pour infecter un système informatique (ordinateur ou réseau). Ces attaques peuvent être utilisées pour diffuser et/ou exécuter du code malveillant, voler des données ou prendre le contrôle du système...
Article : texte imprimé
Florian Maury, Auteur
| 2023
"Secure Boot est un composant important de la chaîne de sécurité du démarrage d'un ordinateur. Il vise à assurer que seul du code autorisé s'exécute dans les premiers instants du démarrage. L'ANSSI recommande son utilisation pour tous les systèmes Linux du niveau de sécurité intermédiaire ou plus. ...
Article : texte imprimé
Quentin Kaufman, Auteur
| 2023
"Le direct memory access est une fonctionnalité présente sur tous les ordinateurs. Nous verrons en quoi il les rend vulnérables, comment attaquer un ordinateur via ce vecteur d'attaque et finalement comment se prémunir de ce type d'attaque." (Extrait de MISC n°126)
Article : texte imprimé
Jordan Samhi, Auteur
| 2023
"Le cryptojacking est une forme de cybercriminalité qui consiste à s'accaparer les ressources d'un système d'une autre personne afin de miner de la cryptomonnaie. Cette technique permet de miner de la cryptomonnaie sans avoir à payer pour l'électricité, le matériel et les autres ressources nécessaires. Le cryptojacking est souvent di...
Exemplaires (1)
| Localisation | Section | Support | Cote de rangement | Statut | Disponibilité |
|---|---|---|---|---|---|
| Bibliothèque IESN | _Périodiques | Périodique | 68 MIS 126 | Empruntable sur demande | Disponible |





