Titre : | MISC: Multisystem & Internet, Security, Cookbook, N°135 - Septembre / octobre 2024 |
Type de document : | Bulletin : texte imprimé |
Paru le : | 01/09/2024 |
Année : | 2024 |
Format : | 82 p. / 28 cm |
Langues: | Français |
Dépouillements
Ajouter le résultat dans votre panierArticle : texte imprimé
Guillaume Daumas, Auteur
| 2024
"Lors d'un test d'intrusion interne, il est courant de rencontrer des applications servant à la gestion et à la surveillance du parc informatique. Parmi ces solutions, nous trouvons parfois celle de Microsoft, le System Center Configuration Manager (SCCM). L'article qui va suivre a pour objectif de faire un état ...
Article : texte imprimé
Jordan Samhi, Auteur
| 2024
"Qui a dit qu'une fois compilée, une application ne pouvait pas être modifiée ? Cela est rendu possible grâce à l'instrumentation de code qui permet de modifier/ajouter/supprimer du code assez facilement. Par exemple, un analyste peut décider d'ajouter des instructions de journalisation directement dans le code d'une application...
Article : texte imprimé
Corentin Bayet, Auteur
| 2024
"Cet article étudie les hyperviseurs du point de vue d'un attaquant qui cherche à s'échapper d'une machine virtuelle compromise pour prendre le contrôle du système hôte. Après quelques rappels sur certains concepts de virtualisation, il fournit une vue complète de la surface d'attaque exposée à une machine virtuelle comprom...
Article : texte imprimé
Doriane Perard, Auteur
| 2024
"Comme le souligne l'ANSSI dans son "Panorama de la cybermenace 2023", la structure et les méthodes des attaquants évoluent drastiquement et se diversifient, afin d'échapper à la détection. Pour cela, ils n'hésitent pas à piocher dans les technologies existantes, pour les adapter à leurs besoins et créer des attaques exotiq...
Article : texte imprimé
Killian Raimbaud, Auteur
| 2024
"Au cours de l'analyse d'un document malveillant, nous avons identifié un comportement atypique. L'infection se fait par de nombreuses étapes, bien plus qu'habituellement, et chaque étape utilise des techniques d'obfuscation différentes. Le but est de rendre l'analyse plus compliquée. Ce comportement a retenu notre attention et nous avons déci...
Article : texte imprimé
Gilles Chehade, Auteur
| 2024
"Depuis sa création, OpenBSD a pour objectif d'être le système d'exploitation le plus sécurisé au monde. Une stratégie clé pour tenter d'y parvenir est la réduction de la surface d'attaque et notamment celle exposée par l'interface des appels système. En 2015, l'introduction du mécanisme pledge(2) a permis de restreindre considérabl...
Article : texte imprimé
Alexandre Mohr, Auteur
| 2024
""DMARC ? Facile ! p=reject et le tour est joué ! Non ?" Avant de se lancer dans l'aventure et pour limiter les dégâts, suivez le guide pour un retour d'expérience d'une implémentation "réussie" (aux lecteurs d'en juger) de DMARC en entreprise permettant de lutter plus efficacement contre les courriels indésirables et malveillan...
Exemplaires (1)
Localisation | Section | Support | Cote de rangement | Statut | Disponibilité |
---|---|---|---|---|---|
Bibliothèque IESN | _Périodiques | Périodique | 68 MIS 135 | Empruntable sur demande | Disponible |