Sujets
Documents disponibles dans cette catégorie (12)

![]()
Article : texte imprimé
Nolan Garmat, Auteur | 2024"Avant de rentrer dans le vif du sujet, je vous propose un petit exercice d'immersion : vous êtes... un étudiant, alternant, ou encore stagiaire en informatique. Vos finances sont probablement assez limitées, mais vous avez grand besoin d'un bac à sable numérique afin d'appliquer les notions apprises en cours o...![]()
Article : texte imprimé
Klarissa Fitzpatrick, Auteur | 2022"Assurer la qualité de leur code est un des plus grands défis rencontrés par les développeurs. En plus de leurs nombreuses tâches, comme mettre en place une documentation solide, des standards et des processus, ils doivent tester leurs programmes. Étape nécessaire au déploiement d’une application, les tests...![]()
Article : texte imprimé
Alexandre Bartel, Auteur ; Mads Ostero Norregaard, Auteur | 2021"Après un article sur une confusion de type et la sérialisation, il faut bien que l'on vous présente une combinaison des deux avec en bonus, un TOCTOU et des objets par vraiment immuables dedans. Eh oui ma p'tite dame, tout cela est bien dans le CVE-2020-2805 la dernière vulnérabi...![]()
Article : texte imprimé
Gapz, Auteur | 2019"Lors de l'usage quotidien d'un ordinateur de bureau sous une distribution Linux, de nombreuses menaces existent pour la sécurité de ce dernier. Des outils permettent de réduire ces risques, notamment en effectuant une isolation plus forte de vos applications. C'est le cas de Firejail, dont ...![]()
Article : texte imprimé
Gabriel Zerbib, Auteur | 2019"La conversion de documents HTML en fichiers PDF peut s'obtenir de différentes manières, chacune avec ses limites que ce soit dans l'automatisation, la souplesse ou la fidélité. Nous étudierons ici une solution mettant en oeuvre Chromium pour un rendu professionnel et ...![]()
Article : texte imprimé
Jean-Tiare Le Bigot, Auteur | 2018"Les containers n'existent pas. Enfin, pas en tant que tel. Cet article présente les briques de base des containers Linux que sont les namespaces et les cgroups à travers des exemples concrets. Les lecteurs assidus repartiront avec un module PAM sur mesure pour sandboxer un utilisateur SSH.&...![]()
Article : texte imprimé
Namek, Auteur | 2017"Certains programmes sont très pudiques. Ils n'aimes pas trop qu'on s'intéresse à leurs parties intimes, et ils le font savoir. Packers, anti-debug, anti-tampering et autres anti-vm sont autant de ceintures de chasteté modernes pour nos binaires." (Extrait de MISC n°92)![]()
Article : texte imprimé
Vincent Mélin, Auteur | 2015"D'après Wikipédia, "un ransomware, ou rançongiciel, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de le déchiffrer. Un ransomware peut aussi bloqu...![]()
Article : texte imprimé
Antoine Perdriat, Auteur ; Nizar Kheir, Auteur | 2015"Un environnement virtualisé a besoin d'utiliser les ressources physiques de notre machine pour fonctionner. Alors que l'accès à ces ressources physiques se fait d'habitude directement par la machine virtuelle, et ce en utilisant la fonction VM_exit. Cependant, cette caractéristique entraîne une latence lors de l'utilisation de certaines instructions....![]()
Article : texte imprimé
Cédric Halbronn, Auteur | 2015"Cet article détaille un chemin d'exploitation possible de Chrome Android à travers des vulnérabilités publiques. Nous détaillons les mitigations présentes et un moyen de les contourner. Ceci nous donnera une idée des difficultés pour exploiter ce navigateur." (Extrait de MISC n°78)