Détail de l'auteur
Auteur Jordan Samhi |
Documents disponibles écrits par cet auteur (28)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche![]()
Article : texte imprimé
Jordan Samhi, Auteur | 2025"Transformer des logs bruts en informations exploitables, c’est comme transformer le plomb en or : une promesse d’extraire de la valeur là où, à première vue, il n’y a que des données désordonnées, voire non structurées. Grâce à la stack ELK (Elasticsearch, Logstash, Kibana), cette sorte d?...![]()
Article : texte imprimé
Jordan Samhi, Auteur | 2025"Jouer les espions vous intéresse ? Plus sérieusement, si la surveillance d’un réseau c’est votre truc, ou bien que vous souhaitiez en savoir plus sur l’analyse comportementale d’une suite de paquets qui circulent sur un réseau, alors cet article est fait pour vous ! En effet, dans ...![]()
Article : texte imprimé
Jordan Samhi, Auteur | 2025"L’écosystème Android est particulier : avec plus de 1300 marques différentes et un nombre de plus de 24 000 modèles d’appareils différents, Android bat des records. Cette diversité fait que ces appareils font face à des défis de sécurité uniques, notamment en raison de leur architecture et de leur diversité matér...![]()
Article : texte imprimé
Jordan Samhi, Auteur | 2025"N’importe qui peut, sur un réseau, générer des paquets et les envoyer sur une interface réseau. Cela pose deux problèmes, enfin un problème majeur, qui engendre un second problème. Problème 1 : il est nécessaire de pouvoir filtrer les paquets réseau non pertinents pour permettre au système de fonctionner correctement. Pr...![]()
Article : texte imprimé
Jordan Samhi, Auteur | 2024"Contrairement à madame Irma, qui s’appuie sur des éléments tels que l’absence d’une alliance et l’âge de son patient pour en déduire qu’il est probablement fraîchement divorcé, les experts en cybersécurité exploitent des données techniques tangibles pour construire leurs hypothèses quant à la potentiel...![]()
Article : texte imprimé
Jordan Samhi, Auteur | 2024"On dit que la meilleure défense, c’est l’attaque… mais en cybersécurité, mieux vaut laisser cette approche aux attaquants et se concentrer sur une bonne gestion proactive ! Cet article explore l’utilisation de Snort, un système de détection et de prévention d’intrusion, pour sécuriser les réseaux des organis...![]()
Article : texte imprimé
Jordan Samhi, Auteur | 2024"Le jeu du chat et de la souris : c’est ce qui résume le plus le combat que mènent les analystes contre les cybercriminels, où chaque partie cherche à devancer l’autre : sauf que les attaquants ont souvent (toujours ?) une longueur d’avance. Dans ce contexte, diverses techniques sont utilis...![]()
Article : texte imprimé
Jordan Samhi, Auteur | 2024"Qui a dit qu'une fois compilée, une application ne pouvait pas être modifiée ? Cela est rendu possible grâce à l'instrumentation de code qui permet de modifier/ajouter/supprimer du code assez facilement. Par exemple, un analyste peut décider d'ajouter des instructions de journalisation directement dans le code d'une application...![]()
Article : texte imprimé
Jordan Samhi, Auteur | 2024"Il est aujourd'hui rare de voir un site web sans son petit cadenas lors de la navigation web. En effet, HTTPS s'est démocratisé ces dernières années, notamment grâce à l'introduction d'une autorité de certification délivrant des certificats gratuits ! Nous allons dans cet article nous focaliser sur Let's Encrypt et ...![]()
Article : texte imprimé
Jordan Samhi, Auteur | 2024"Le marché des smartphones, dominé par le système Android, a rendu les applications mobiles omniprésentes dans notre quotidien. Toutefois, la compréhension de leur fonctionnement interne demeure un mystère pour la majorité des utilisateurs. Mais, est-il nécessaire de savoir comment ces applications fonctionnent ?" (Extrait de MISC n°134)



