| Titre : | MISC: Multisystem & Internet, Security, Cookbook, N°140 - Juillet / août 2025 |
| Type de document : | Bulletin : texte imprimé |
| Paru le : | 01/08/2025 |
| Année : | 2025 |
| Format : | 82 p. / 28 cm |
| Langues: | Français |
Dépouillements
Ajouter le résultat dans votre panier
Article : texte imprimé
Philippe Azalbert, Auteur
| 2025
"Essentiels pour identifier des défauts, calibrer et paramétrer les calculateurs automobiles, les protocoles de diagnostic constituent une cible privilégiée dans la recherche de vulnérabilités. Intéressons-nous à deux de ces protocoles : UDS et XCP." (Extrait de MISC n°140)
Article : texte imprimé
Raphael Queijas, Auteur
| 2025
"Le plus grand danger en cybersécurité, ce n’est pas la technologie, mais l’imagination de ceux qui l’exploitent. L’essor de l’intelligence artificielle transforme le paysage des cybermenaces, offrant aux attaquants de nouvelles opportunités d’exploitation. Dans cet article, nous verrons comment l’IA peut être utili...
Article : texte imprimé
David Trouiller, Auteur
| 2025
"Les navigateurs web sont devenus des outils incontournables du quotidien, une tendance renforcée par la migration croissante des services vers le Web. Cet article explore comment transformer ces navigateurs basés sur Chromium en un puissant LOLBIN (Living Off the Land Binary), dans le cadre d’une attaque de type HID...
Article : texte imprimé
François Hubaut, Auteur ;
Alain Menelet, Auteur
| 2025
"L’efficacité des capacités de détection d’un SOC repose en grande partie sur les mécanismes sous-jacents d’identification des menaces. Il apparaît donc crucial de former ses équipes SOC à l’aide de jeux de données représentatifs. Dans cette optique, les cyber ranges jouent un rôle essentiel e...
Article : texte imprimé
Thomas Prest, Auteur
| 2025
"L’agence américaine NIST a publié le 13 août 2024 ses premiers standards pour la cryptographie à clef publique post-quantique, et l’ANSSI préconise d’avoir effectué une migration quasi complète vers de tels algorithmes d’ici 2030. Pourquoi un tel engouement autour des cryptosystèmes post-quantiques ? Quelles sont leurs caractéristiques et que signif...
Article : texte imprimé
Yohann Bauzil, Auteur
| 2025
"En rejoignant cette startup française du spatial de nouvelle génération, appelée également New Space, en tant que Directeur de la Sécurité, je savais qu’il faudrait tout construire, tout structurer, sans ralentir l’innovation, sans freiner le business. Dans le secteur du New Space, les enjeux de souveraineté, de ra...
Article : texte imprimé
Louis Mangin, Auteur ;
Alexis Dumeaux, Auteur ;
Simon Petitjean, Auteur ;
Omar Lahbabi, Auteur
| 2025
"Entré en application en janvier, le règlement européen DORA impose désormais à une part des entités financières des exercices de simulation d’attaque, dits TLPT, ayant pour but d’identifier les groupes d’attaquants susceptibles de cibler une entité ainsi que les modes opératoires qu’ils utilisent, pui...
Exemplaires (1)
| Localisation | Section | Support | Cote de rangement | Statut | Disponibilité |
|---|---|---|---|---|---|
| Bibliothèque IESN | _Périodiques | Périodique | 68 MIS 140 | Empruntable sur demande | Disponible |





