| Titre : | MISC: Multisystem & Internet, Security, Cookbook, N°34 HS - Février - mars 2026 - Créez votre boîte à outils de détection de failles : comment trouvez les vulnérabilités dans vos codes ? |
| Type de document : | Bulletin : texte imprimé |
| Paru le : | 01/02/2026 |
| Année : | 2026 |
| Format : | 114 p. / 28 cm |
| Langues: | Français |
Dépouillements
Ajouter le résultat dans votre panier
Article : texte imprimé
Jean-Baptiste Demaison, Personne interviewée
| 2026
"Le Laboratoire d’innovation de l’ANSSI joue un rôle clé dans l’évolution de l’action publique en matière de cybersécurité, en s’appuyant sur la création de nouveaux services publics numériques et sur le développement du travail en réseau entre différents acteurs de l’écosystème. Son responsable, J...
Article : texte imprimé
Paul Blottiere, Auteur
| 2026
"Comme le rappelle un célèbre proverbe de développeurs : « Il existe deux types de programmeurs C : ceux qui ont déjà corrompu la mémoire, et ceux qui le feront un jour. ». La gestion manuelle de la mémoire est l’un des piliers du langage C, mais aussi probablement l’une ...
Article : texte imprimé
Serge Sans Paille, Auteur
| 2026
"Parmi les outils les plus communément cités pour trouver des accès à de la mémoire non initialisée, on trouve bien sûr le vénérable Valgrind, et les très répandus Address et Memory Sanitizer. Et quand on se retrouve à devoir faire un choix entre les deux, plusieurs critères bi...
Article : texte imprimé
Serge Sans Paille, Auteur
| 2026
"Le code source de Firefox ne compile pas correctement à moins qu’on ne lui passe le drapeau -fno-strict-aliasing. Mais quel est donc ce drapeau, pourquoi est-il problématique et comment est-ce qu’un tout jeune sanitizer, nommé type sanitizer, peut-il aider à résoudre le problème ?" (Extrait de MISC HS n°34)
Article : texte imprimé
Serge Sans Paille, Auteur
| 2026
"Les comportements indéfinis, ou Undefined Behavior, sont à la fois un pilier de l’optimisation de code écrits en C par le compilateur, et une belle épine dans le pied des développeurs. Pour résoudre le dilemme performance vs. sûreté d’exécution, c’est encore une fois vers un saniti...
Article : texte imprimé
2026
"Les différents sanitizers ainsi que Valgrind sont d’excellents outils pour détecter certaines classes d’erreur à l’exécution. Lorsqu’une erreur est détectée, un message de diagnostic est en général affiché, mais il peut arriver que l’on souhaite plus d’informations sur l’état du progr...
Article : texte imprimé
Sylvestre Ledru, Auteur
| 2026
"Si vous avez déjà parcouru un moteur JavaScript, un parseur de fichiers, un compilateur, ou n’importe quel projet où C/C++ est suffisamment ancien pour nourrir des légendes urbaines ou traumatiser les développeurs les plus aguerris, vous savez déjà ceci : il existe des bugs que personne ne trouvera ...
Article : texte imprimé
Clément Mezino, Auteur
| 2026
"Se voulant comme une suite spirituelle de l’article du MISC hors-série n°33 sur l’interception réseau, il est vivement conseillé de lire ce dernier avant d’entamer la lecture de celui-ci. Les bases du fonctionnement d’Android, de l’émulation, du reverse engineering et de l’interception réseau ...
Exemplaires (1)
| Localisation | Section | Support | Cote de rangement | Statut | Disponibilité |
|---|---|---|---|---|---|
| Bibliothèque IESN | _Périodiques | Périodique | 68 MIS HS 34 | Empruntable sur demande | Disponible |




