Titre : | MISC: Multisystem & Internet, Security, Cookbook, N°127 - Mai / juin 2023 - Bug bounty : quand les hackers deviennent chasseurs de primes ! |
Type de document : | Bulletin : texte imprimé |
Paru le : | 01/05/2023 |
Année : | 2023 |
Format : | 82 p. / 28 cm |
Langues: | Français |
Dépouillements
Ajouter le résultat dans votre panierArticle : texte imprimé
Stéphane Duchemin, Auteur
| 2023
"Souvent méconnus ou oubliés, les en-têtes "saut par saut" font bel et bien partie du socle définissant le protocole HTTP/1.1. Ces derniers ont pu notamment retrouver une certaine notoriété depuis la mise en lumière de la CVE-2022-1388, exploitable notamment via ce type d'en-tête." (Extrait de MISC n°127)
Article : texte imprimé
Régis Senet, Auteur ;
Arnaud Reygnaud, Auteur
| 2023
"Alors que le danger de l'exposition des interfaces d'administration n'est (presque) plus à démontrer et que les défauts de contrôle d'accès raflent la première place du Top 10 de l'OWASP aux injections, l'analyse en profondeur ainsi que la compréhension des JWT (JSON Web Tokens) sont devenues un impératif." (Extrait ...
Article : texte imprimé
Jean-François Bette, Auteur
| 2023
"Avec l'usage de plus en plus massif des conteneurs et de Kubernetes pour l'hébergement des applications métiers, les infrastructures basées sur Kubernetes sont de plus en plus des cibles de choix pour les attaquants. Il convient d'apprendre à détecter et investiguer ces attaques en tenant compte des spécificités ...
Article : texte imprimé
Jordan Samhi, Auteur
| 2023
"Les plateformes de bug bounty sont des espaces permettant de connecter des chercheurs en sécurité et des organisations dans le but de signaler des vulnérabilités dans les systèmes de ces organisations, en échange d'une récompense pour les chercheurs. Ces plateformes gagnent en popularité pour les entreprises, car elles fournis...
Article : texte imprimé
Victor Vuillard, Auteur
| 2023
"En s'approchant au plus près de ce que ferait un attaquant, le bug bounty offre la promesse d'identifier des vulnérabilités avant qu'un acteur malveillant ne les exploite. Cet article décrit un exemple de mise en place de bug bounty, sa plus-value, mais aussi ses limites et ses contraintes. Sur...
Article : texte imprimé
Daniel Le Gall, Auteur
| 2023
"Le bug bounty est un marché en plein essor qui attire de plus en plus de professionnels de la cybersécurité. Dans cet article, nous allons rencontrer un "chasseur" expérimenté qui nous parlera des avantages de cette activité, ainsi que des compétences nécessaires pour réussir dans le domaine." (Extrait...
Article : texte imprimé
Matthieu Herbette, Auteur
| 2023
"Organisée en pleine pandémie de Covid-19, la Coupe du Monde de football au Qatar a réuni des millions de supporters venus des quatre coins du globe. Une seule solution : Ehteraz, une application pour alerter et protéger la population du risque sanitaire. Mais qu'en est-il vraiment ?" (Extrait de MISC n°127)
Article : texte imprimé
Serge Guelton, Auteur
| 2023
"En C et C++, les variables déclarées sur la pile sans initialisation n'ont pas de valeur par défaut. Accéder à leur valeur est à la fois une source de comportement indéfini et une source de fuite de données reconnue. De telles situations sont complexes à détecter à la comp...
Article : texte imprimé
Pierre-Michel Ricordel, Auteur ;
José Lopes Esteves, Auteur ;
Kévin Redon, Auteur
| 2023
"Le standard HDMI renferme un ensemble de fonctionnalités qui dépasse le simple transfert de signal vidéo. Ces fonctionnalités sont souvent inutilisées, mais présentent une surface d'attaque non négligeable. Cet article détaille la nature de ces fonctionnalités, puis propose des outils de filtrage pour protéger les périphériques HDMI." (Extr...
Exemplaires (1)
Localisation | Section | Support | Cote de rangement | Statut | Disponibilité |
---|---|---|---|---|---|
Bibliothèque IESN | _Périodiques | Périodique | 68 MIS 127 | Empruntable sur demande | Disponible |