| Titre : | MISC: Multisystem & Internet, Security, Cookbook, N°81 - Septembre/octobre 2015 - Vie privée sur le web : souriez, vous êtres tracés ! |
| Type de document : | Bulletin : texte imprimé |
| Paru le : | 01/09/2015 |
| Année : | 2015 |
| Format : | 82 p. / 28 cm |
| Langues: | Français |
Dépouillements
Ajouter le résultat dans votre panier
Article : texte imprimé
Alessandro Zanni, Auteur
| 2015
"Notre vie privée représente un réel objectif que toute personne doit préserver. Attaquant isolé, entité terroriste ou encore gouvernement : personne ne devrait être en droit de voir nos informations personnelles. Alors que doit-on faire pour s'en protéger ? Une phrase évidente vient alors en tête : "L'utilisation de mots de pa...
Article : texte imprimé
Guillaume Fahrner, Auteur ;
François Profizi, Auteur
| 2015
"Le projet que nous allons vous exposer est parti d'un constat simple : un grand nombre de nos attaques utilisant la suite Metasploit n'arrivait pas à leur terme, en raison des protections mises en place par des solutions de protection de type antivirus, H-IPS, etc. L'objectif de cet article est de...
Article : texte imprimé
Patrick Ventuzelo, Auteur
| 2015
"Cet article présente le malware COZYDUKE (Cozybear/OfficeMonkey) analysé fin avril 2015 par les sociétés KASPERSKY et FSECURE. Il est notamment connu pour avoir visé des structures gouvernementales telles que la Maison-Blanche et le département d'Etat des USA. Dans la suite de l'article, nous verrons les principales interactions du dropp...
Article : texte imprimé
Stéphane Labarthe, Auteur ;
Benjamin Vialle, Auteur
| 2015
"Le traçage de la navigation des internautes pour alimenter les bases de données du monde de la publicité ciblée s'opère par différentes techniques qui sont présentées dans la première partie de cet article : pixels invisibles, cookies HTTP, cookies flash ou stockage web local. La deuxième partie décrit au l...
Article : texte imprimé
Clémence Scottez, Auteur
| 2015
"Les techniques de traçage en ligne et le traitement des données qu'elles fournissent sont encadrés par des règles précises et complémentaires tendant à garantir aux internautes la maîtrise de leurs données, dans un environnement complexe où l'opacité tend à régner." (Extrait de MISC n°81)
Article : texte imprimé
Vincent Toubiana, Auteur
| 2015
"Depuis près d'un an, les internautes ont vu fleurir des "bandeaux cookies" sur les sites web. Mais si informer les internautes lors d'un dépôt de cookies est effectivement nécessaire, ce n'est pas suffisant. De nombreux sites ne sont aujourd'hui pas conformes. Dans cet article, nous expliquons comment peut être...
Article : texte imprimé
Claude Castelluccia, Auteur
| 2015
"Les systèmes d'enchères en Temps réel (Real-Time Bidding ou RTB en anglais) sont en pleine croissance et devraient présenter plus de 25% des ventes totales d'affichage publicitaire aux Etats-Unis en 2015 contre 10% en 2011. Ils permettent de vendre aux enchères, et en temps réel, les espaces publicitaires des sites web aux plus offr...
Article : texte imprimé
Benoit Baudry, Auteur ;
Pierre Laperdrix, Auteur
| 2015
"Le "brower fingerprinting" désigne l'activité de collecte par un navigateur d'un certain nombre d'informations sur l'appareil d'un internaute pour bâtir une empreinte (fingerprint). De nombreuses études ont montré que cette empreinte est unique dans la très grande majorité des cas et évolue très lentement. Il est ainsi possible de l'...
Article : texte imprimé
Florian Maury, Auteur
| 2015
"Les protocoles ont la vie dure. Certains, comme le DNS, subsistent depuis des décennies. Ils sont enrichis, améliorés, mais aussi incompris, détournés, parfois pour pallier l'ossification lente de l'Internet. Cet article couvre plusieurs attaques DNS récentes, rendus possibles par la complexité cachée du DNS. Il soulève ainsi la que...
Article : texte imprimé
Simon Pommier, Auteur
| 2015
"Il est fascinant d'observer que nombre d'attaques sophistiquées et parfois spectaculaires, débutent souvent grâce à la crédulité d'une seule personne, bien loin d'une prouesse technique. Phase de pénétration initiale, simple mais diablement efficace, le spear phishing vise une population à fort privilège et permet à l'attaquant de mettre ...
Article : texte imprimé
Célestin Matte, Auteur
| 2015
"En septembre dernier, Apple sortait la dernière mouture de son système d'exploitation, iOS 8. Celle-ci incluait une nouveauté intéressante et unique à ce jour en terme de protection de la vie privée : la génération aléatoire d'adresses MAC lors du scan de point d'accès Wi-Fi, qui met en défaut les tec...
Article : texte imprimé
Tris Acatrinei, Auteur
| 2015
"S'il est un sujet qui enflamme régulièrement les esprits de nos amis les geeks, c'est bien la question de la propriété intellectuelle et industrielle. Il faut dire qu'une majeure partie de l'environnement informatique actuel - que ce soit le matériel ou le logiciel - s'est construit pour être, par ess...
Exemplaires (1)
| Localisation | Section | Support | Cote de rangement | Statut | Disponibilité |
|---|---|---|---|---|---|
| Bibliothèque IESN | _Périodiques | Périodique | 68 MIS 81 | Consultation possible sur demande | Exclu du prêt |





