Titre : | MISC: Multisystem & Internet, Security, Cookbook, N°77 - Janvier/février 2015 - Sécurité des moyens de paiement : comment faciliter les échanges tout en évitant la fraude ? |
Type de document : | Bulletin : texte imprimé |
Paru le : | 01/01/2015 |
Année : | 2015 |
Format : | 82 p. / 28 cm |
Langues: | Français |
Dépouillements
Ajouter le résultat dans votre panier![Exécution distante de code dans Joomla! / Akeeba kickstart](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_484355.webp)
Article : texte imprimé
Vincent Herbulot, Auteur
| 2015
"Le 24 septembre 2014, Johannes Dahse reporte deux vulnérabilités à l'équipe Akeeba Backup et à la JSST (Joomla Security Strike Team). L'une d'entre elles, la CVE-2014-7228, permet une exécution de code distante sous certaines conditions." (Extrait de MISC n°77)
Article : texte imprimé
Arnaud Soullié, Auteur
| 2015
"L'auditeur le plus motivé peut se retrouver désappointé lors de l'audit d'une application client-lourd développé en Java. On décompile et on regarde le code source? Pourquoi se donner tant de mal? Cet article présente le logiciel JavaSnoop, qui facilite l'audit d'applications Java en permettant d'intercepter et de modifie...
![Utilisation de l'analyseur de performance en live forensic Windows](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_484358.webp)
Article : texte imprimé
Jean-Philip Guichard, Auteur
| 2015
"Il est parfois nécessaire en traitement d'incident d'analyser une machine pour trouver le processus responsable d'une communication TCP ou UDP jugée suspecte. Les outils permettant d'afficher les communications actives des processus (netstat, resmon...) ne sont alors pas toujours adaptés. Par exemple lorsqu'il s'agit d'identifier l'origine d'une communication UDP ou da...
![La carte bancaire, comment ça marche?](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_484359.webp)
Article : texte imprimé
![Cartes bancaires et e-commerce](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_484361.webp)
Article : texte imprimé
Frédéric Charpentier, Auteur
| 2015
"La nature des échanges lors d'un paiement sur Internet demeure un domaine méconnu. Aux yeux de l'internaute lambda, la sécurité du paiement e-commerce repose sur la présence du fameux petit cadenas HTTPS. Derrière le formulaire où l'on saisit son numéro de carte, que se passe-t-il? Découvrons ce domaine m?...
![Organisation d'un groupe cybercriminel de chasseurs de cartes](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_484362.webp)
Article : texte imprimé
Louis-Herve Barrot, Auteur
| 2015
"La guerre contre la cybercriminalité se fait chaque jour de plus en plus intense, comme le disait Sun Tse pour remporter la victoire : "Connais ton ennemi et connais-toi toi-même". Le groupe de cybercriminel étudié ici n'est pas fictif, certaines éléments ont cependant été modifiés ou omis volontairement." (Extrait...
![Fraude aux mouchards bancaires (](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_484363.webp)
Article : texte imprimé
Thomas Souvignet, Auteur ;
Matthieu Regnery, Auteur
| 2015
"La fraude aux moyens de paiement s'élève à plus de 450 millions d'euros par an en France. Nous présenterons dans cet article les dispositifs qu'utilisent les fraudeurs pour capter les données des cartes de paiement puis nous dévoilerons, sans outrepasser la confidentialité liée à ces techniques sensibles, quelques procédés d'...
![Le bitcoin : de l'argent liquide numérique](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_484366.webp)
Article : texte imprimé
Jean-Paul Delahaye, Auteur
| 2015
"Les monnaies cryptographiques sont fondées sur les réseaux P2P et la cryptographie mathématique. Elles ne reposent sur aucune autorité centralisée. Elles permettent des transactions quasi-instantanées et sans coût." (Extrait de MISC n°77)
![Manipulation du trafic et des protocoles réseaux en userland (partie 1/2)](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_484369.webp)
Article : texte imprimé
Robin David, Auteur
| 2015
"De nombreux outils permettent la manipulation du réseau en userland. Le plus connu est Scapy qui permet de coder, décoder, recevoir et envoyer des trames sur le réseau en fournissant une interface aux RAW sockets. Cet article montre les possibilités offertes en combinant une pile TCP/IP "stateful" basique a...
![Quid de la confidentialité persistante ?](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_484371.webp)
Article : texte imprimé
2015
"Dans l'écosystème actuel des bonnes propriétés cryptographiques des outils à destination du grand public, nous avons la désormais célèbre "confidentialité persistante". Conceptualisée puis implémentée à la fin des années 1980, elle devient aujourd'hui incontournable dans l'élaboration de nouveaux protocoles de communication à destination du plus grand nombre, te...
![Quel plan d'action pour la diffusion, l'explication et la mise en application de la nouvelle PSSi de l'Etat?](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_484376.webp)
Article : texte imprimé
Denis Virole, Auteur
| 2015
"Le 17 juillet 2014, le Gouvernement français publiait la circulaire n°5725/SG imposant aux différents ministères ou autorités administratives de s'organiser afin de mettre en oeuvre la Politique Sécurité Système d'Information de l'Etat (PSSI E), élaborée par l'Agence Nationale pour la Sécurité des Systèmes d'Information (ANSSI). La PSSI de l'Etat doit ...
![Utilisation d](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_484378.webp)
Article : texte imprimé
François Courbier, Auteur
| 2015
"Le spam d'e-mails a constitué pas moins de 69.6% du trafic e-mail en 2013, et 3.2% de l'ensemble des e-mails contenaient des malwares en pièce jointe. Pour répondre aux attaques ciblées d'usurpation d'adresses e-mail, il est possible d'utiliser la sonde suricata avec un plugin spécifique pour loguer ou bloquer les spams ciblés." (Ex...
Exemplaires (1)
Localisation | Section | Support | Cote de rangement | Statut | Disponibilité |
---|---|---|---|---|---|
Bibliothèque IESN | _Périodiques | Périodique | 68 MIS 77 | Consultation possible sur demande | Exclu du prêt |