Titre : | MISC: Multisystem & Internet, Security, Cookbook, N°78 - Mars/avril 2015 - Navigateurs web : quels mécanismes pour renforcer leur sécurité ? |
Type de document : | Bulletin : texte imprimé |
Paru le : | 01/03/2015 |
Année : | 2015 |
Format : | 82 p. / 29 cm |
Langues: | Français |
Dépouillements
Ajouter le résultat dans votre panierArticle : texte imprimé
Christophe Grenier, Auteur
| 2015
"Développé depuis plus de dix ans, PhotoRec est, sans fausse modestie, un des logiciels de récupération de données par data-carving le plus performant. Rencontrez ce logiciel libre si ce n'est pas déjà le cas, dans tous les cas, découvrez son fonctionnement interne." (Extrait de MISC n°78)
Article : texte imprimé
Eloi Vanderbeken, Auteur
| 2015
"Quand on parle de tests d'intrusion, on pense généralement nmap, mimikatz, nessus, burp etc. Mais dans de nombreux pentests, on se retrouve confronté à des technologies propriétaires pour lesquelles il n'existe pas d'outils publics et qu'il faut pourtant compromettre le plus rapidement possible. C'est là qu'il devient intéressant d'avoir Olly...
Article : texte imprimé
Paul Rascagnères, Auteur
| 2015
"Lors de l'exécution d'un malware sur une machine cible, il est généralement intéressant d'obtenir les droits administrateur. Dans le cas de machines utilisées par des particuliers, l'utilisateur est très fréquemment déjà administrateur, mais ses processus sont exécutés avec des droits limités. C'est à ce moment que l'UAC (User Acco...
Article : texte imprimé
Nicolas Ruff, Auteur
| 2015
"Naviguer sur Internet. Probablement l'une des tâches les plus complexes et les plus périlleuses que l'homme moderne accomplisse pourtant quotidiennement. Dans cette quête, il convient de s'équiper des meilleurs outils. Pour votre confort et votre sécurité à bord, voyons ce que le navigateur Google Chrome implémente dans les doma...
Article : texte imprimé
Guillaume Destuynder, Auteur
| 2015
"Firefox est encore à ses débuts - lorsqu'il s'agit de se protéger contre l'exploitation des failles du navigateur. En effet, lorsqu'une faille a été découverte (exécution de code arbitraire, dépassement de tampon, etc.) il est possible de limiter, voire complètement empêcher l'exécution de processus ou l'accès aux données ou...
Article : texte imprimé
Baptiste Gourdin, Auteur ;
Olivier Zheng, Auteur
| 2015
"L'analogie entre navigateur et système d'exploitation n'est plus à faire. L'onglet chargeant une page statique n'est plus que vestige du passé et a laissé place à de véritables programmes. Bien que le langage JavaScript ait été créé pour rendre les pages web dynamiques, il est désormais capable via l'utilisa...
Article : texte imprimé
Cédric Halbronn, Auteur
| 2015
"Cet article détaille un chemin d'exploitation possible de Chrome Android à travers des vulnérabilités publiques. Nous détaillons les mitigations présentes et un moyen de les contourner. Ceci nous donnera une idée des difficultés pour exploiter ce navigateur." (Extrait de MISC n°78)
Article : texte imprimé
Tris Acatrinei, Auteur
| 2015
"Dans la vie réelle, la réputation d'une personne ou d'une entité a tendance à n'être que le résultat de pérégrinations personnelles et d'affects qu'on imagine que la majorité partage. Rassurez-vous : sur le Net, c'est pareil." (Extrait de MISC n°78)
Article : texte imprimé
Robin David, Auteur
| 2015
"Dans le numéro précédent était présenté différentes techniques permettant la manipulation du réseau avec les RAW sockets ainsi que la création de piles TCP/IP minimalistes utilisant un framework léger appelé pystack. Nous allons présenter dans cet article quelques scénarios pour lesquels l'utilisation d'une pile maison s'avère indispensab...
Article : texte imprimé
Cédric Llorens, Auteur ;
Denis Valois, Auteur
| 2015
"Nous présentons dans cet article comment le réseau peut faire face à des attaques de type DDOS et apporter une réponse de filtrage en temps réel grâce au système de routage BGP." (Extrait de MISC n°78)
Article : texte imprimé
2015
"Dans un système utilisant la cryptographie asymétrique, il arrive que la clef publique ne soit pas divulguée ou accessible. Les schémas de signature courants utilisant RSA sont vulnérables à une extraction de la clef publique, ce qui, sur des systèmes possédants une clef de faible taille peut conduir...
Article : texte imprimé
Mehdi Talbi, Auteur ;
Paul Fariello, Auteur ;
Pierre-Sylvain Desse, Auteur
| 2015
"Haka est un langage open source orienté réseau et sécurité. Il permet de spécifier les protocoles et les règles de sécurité associées. La politique ainsi définie est ensuite appliquée sur un trafic réseau." (Extrait de MISC n°78)
Exemplaires (1)
Localisation | Section | Support | Cote de rangement | Statut | Disponibilité |
---|---|---|---|---|---|
Bibliothèque IESN | _Périodiques | Périodique | 68 MIS 78 | Consultation possible sur demande | Exclu du prêt |