Sujets
Documents disponibles dans cette catégorie (11)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
Article : texte imprimé
Yann Schramer, Auteur ; Aymeric Lagier, Auteur | 2024"Plus une vulnérabilité est découverte tardivement dans le cycle de développement logiciel plus son coût de correction est élevé. Les audits arrivant généralement peu de temps avant la mise en production, sont-ils une priorité pour assurer le niveau de sécurité des applications développées." (Extrait de MISC HS n°28)Article : texte imprimé
Jordan Samhi, Auteur | 2023"Le pentest est une méthode proactive d'évaluation de la sécurité d'un système d'information. Il permet de découvrir des vulnérabilités susceptibles d'être exploitées par des cybercriminels et propose des solutions pour les corriger et minimiser la surface d'attaque. Dans un monde où les cyberattaques sont de plus en plus sophis...Article : texte imprimé
Sébastien Dudek, Auteur | 2022"Les objets connectés au réseau cellulaire connaissent une forte croissance avec l'introduction de la 5G. Mais comme toute évolution, les outils et techniques de test d'intrusion doivent aussi être adaptés à ce type d'objet de plus en plus omniprésent. Voyons ensemble comment attaquer ces équipements de bout en bout." (...Article : texte imprimé
Yassir Kazar, Auteur | 2022"Les tests d’intrusion sont monnaie courante dans la sécurité offensive, et leur efficacité n’est plus à prouver. Mais cela ne veut pas dire que leur efficience ne peut pas être améliorée. Le pentest montre ses limites face à la diversification des menaces, que ce soit en mat...Article : texte imprimé
Christophe Villeneuve, Auteur | 2022"L’électronique est omniprésente dans les objets connectés (IoT) et la sécurité est un sujet d’actualité et ne peut être pris à la légère. Cependant les tests d’intrusions sont encore loin d’être courants, mais sont incontournables pour connaître les risques de sécurité réels, car le...Article : texte imprimé
Sylvain Hajri, Auteur | 2021"Alors qu'une grande partie des pentesters réalise un fingerprinting avant un pentest, il est possible d'aller plus loin dans la démarche de préparation notamment lors d'un Red Team. A l'aide de plusieurs techniques d'OSINT, nous allons voir comment faciliter la tâche de l'auditeur lors de ses phases de phishing,...Article : texte imprimé
Christophe Villeneuve, Auteur | 2019"Dans notre précédent article, dans Programmez ! 223, "Hacker un site internet", on laissait entrevoir une suite - que nous vous proposons aujourd'hui - pour aller un peu plus loin dans la sécurité de vos projets Web et de vos réseaux informatiques. Nous allons aborder un sérieux sensible et terriblement intéressant...Article : texte imprimé
Adrien Bouteiller, Auteur | 2019"Les infrastructures AWS intègrent souvent un périmètre exposé sur Internet. Au moyen de la compromission de ces actifs publiquement accessibles, nous allons conduire des attaques qui nous permettront de nous introduire dans un environnement AWS." (Extrait de MISC n°105)Article : texte imprimé
Cédric Pernet, Auteur | 2016"Les audits de sécurité et les tests d'intrusion ont toujours été nécessaires afin de connaître les failles/vulnérabilités exploitables/problèmes d'architecture les plus importants dans les réseaux des entreprises et autres entit&...Article : texte imprimé
Renaud Feil, Auteur | 2015"Il peut arriver que le réseau interne de certaines cibles soit difficile à pénétrer depuis Internet et qu'un attaquant déterminé ait tout intérêt à entrer physiquement dans les locaux de la cible pour s'y connecter directement. Cet article présente le déroulement d'une intrusion couplée physique et logique permettant...