Sujets
Documents disponibles dans cette catégorie (70)

![]()
Article : texte imprimé
Denis Bodor, Auteur | 2025L'accès direct à la mémoire, ou DMA en anglais pour Direct Memory Access, est un mécanisme qui ne date pas d'hier. Il est présent partout, du monde des contrôleurs à celui des PC modernes, et permet d'accélérer grandement certaines opérations impliquant des transferts de données depuis ou vers un p?...![]()
Article : texte imprimé
Romain Deperne, Auteur ; Nicolas Vieux, Auteur | 2025"Depuis fin septembre 2024, nous entendons beaucoup parler de vulnérabilités critiques qui affectent CUPS le système de gestion d'impression (Common UNIX Printing System). Nous allons vous présenter ces vulnérabilités, comment les exploiter et bien sûr comment les détecter et réduire les risques pour votre SI." (Extrait de Misc n°138)![]()
Article : texte imprimé
Jordan Samhi, Auteur | 2025"L’écosystème Android est particulier : avec plus de 1300 marques différentes et un nombre de plus de 24 000 modèles d’appareils différents, Android bat des records. Cette diversité fait que ces appareils font face à des défis de sécurité uniques, notamment en raison de leur architecture et de leur diversité matér...![]()
Article : texte imprimé
Rémi Guillon Bony, Auteur | 2025"L’Active Directory Certificate Service (AD CS) reste aujourd’hui une cible de choix dans la recherche de chemins de compromission d’un domaine Active Directory. Les pentesters disposent d’outils perfectionnés pour les identifier, mais les plus populaires d’entre eux n’intègrent pas les dernières ESC. Cet artic...![]()
Article : texte imprimé
Guillaume Fournier, Auteur | 2025"Cela fait bientôt plus de 10 ans qu’Android (un système d’exploitation fondé sur Linux) domine le marché du téléphone portable. En plus de cela, Linux fait fonctionner environ 85 % des sites internet répertoriés par W3Techs (un service indépendant de recensement des technologies du Web). Il est donc nat...![]()
Article : texte imprimé
Vincent Etienne, Auteur ; Lauren Widner, Auteur | 2024"Les outils d'accès à distance (Remote Access Tools ou RAT en anglais) sont couramment utilisés dans nos entreprises. Cependant, ces outils peuvent représenter une menace sérieuse s'ils sont exploités par des acteurs malveillants." (Extrait de MISC n°136)![]()
Article : texte imprimé
Fred Simon, Auteur | 2024"En tant que développeur AngularJS, je gère un site web populaire que je mets à jour fréquemment. Un jour, alors que je m’apprête à déployer une mise à jour, je reçois un message alarmant de mon outil de sécurité open source : “Votre application est vulnérable à CVE-202...![]()
Article : texte imprimé
Béatrice Creusillet, Auteur | 2024"Ou plus spécifiquement, ne déréférencez en aucun cas un pointeur après un free ! Facile ? L'utilisation de pointeurs après leur libération (Use After Free) fait toujours aujourd'hui partie du top 5 des vulnérabilités listées par MITRE (https://cwe.mitre.org/top25/archive/2023/2023_top25_list.html). Avec des conséquences qui peuven...![]()
Article : texte imprimé
2024"Avec la montée en puissance du télétravail et des modèles hybrides, les terminaux, devenus nomades, cumulent les vulnérabilités, exposant davantage les organisations. Face à cette évolution du paysage, les cybercriminels adaptent leurs attaques en exploitant les failles des systèmes non gérés. Si les entreprises doivent renforcer leur arsenal d...![]()
Article : texte imprimé
Corentin Bayet, Auteur | 2024"Cet article étudie les hyperviseurs du point de vue d'un attaquant qui cherche à s'échapper d'une machine virtuelle compromise pour prendre le contrôle du système hôte. Après quelques rappels sur certains concepts de virtualisation, il fournit une vue complète de la surface d'attaque exposée à une machine virtuelle comprom...