Titre : | MISC: Multisystem & Internet, Security, Cookbook, N°82 - Novembre/Décembre 2015 - Protégez vos codes à tous les niveaux |
Type de document : | Bulletin : texte imprimé |
Paru le : | 01/11/2015 |
Année : | 2015 |
Format : | 82 p. / 30 cm |
Langues: | Français |
Dépouillements
Ajouter le résultat dans votre panier
Article : texte imprimé
Jérémy Brun, Auteur
| 2015
"Lors de l'audit de sécurité d'un client lourd, il est primordial de pouvoir analyser le trafic réseau entre celui-ci et les serveurs avec lesquels il communique. Il est alors fréquent que des besoins plus ou moins avancés se fassent ressentir, tels que : la modification de certains paquets à la v...

Article : texte imprimé
Thomas Debize, Auteur ;
Vincent Dépériers, Auteur
| 2015
"L'analyse des requêtes et des réponses est essentielle lors d'un test d'intrusion visant une application Web. La capacité d'interception, de consultation et de modification de ces éléments est un prérequis indispensable dans l'évaluation de la sécurité d'une telle application par un auditeur, dans la mesure où ce dernier doi...

Article : texte imprimé
Vincent Mélin, Auteur
| 2015
"D'après Wikipédia, "un ransomware, ou rançongiciel, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de le déchiffrer. Un ransomware peut aussi bloqu...

Article : texte imprimé
Philippe Lorieul, Auteur
| 2015
"Les attaques Cross Site Request Forgery (CSRF) sont particulièrement redoutables. Si une équipe de développeurs n'est pas consciente du problème, les applications qu'elle produire seront très certainement vulnérables. Ces dernières années, de gros efforts ont été faits par les éditeurs pour équiper leurs frameworks d'outils de protection adéquats, all...

Article : texte imprimé
Julien Le Floch, Auteur
| 2015
"La protection de code est omniprésente au sein des programmes propriétaires ou des malwares. Essayons ensemble de découvrir les différentes méthodes utilisées par les attaquants et éditeurs. Cet article aborde la protection de code d'une manière générale en présentant au lecteur les différentes méthodes de protection (anti-désassemblage, obfuscation, pac...

Article : texte imprimé
Jonathan Salwan, Auteur ;
Romain Thomas, Auteur
| 2015
"L'obfuscation binaire est utilisée pour protéger la propriété intellectuelle présente dans un programme. Plusieurs types d'obfuscations existent, mais grossièrement cela consiste en la modification de la structure du binaire tout en gardant la même sémantique d'origine. Le but étant de faire en sorte que les informations d'origine soient "noy?...

Article : texte imprimé
Serge Guelton, Auteur ;
Adrien Guinet, Auteur
| 2015
"Au siècle dernier, Sartre écrivait : "Plus claire la lumière, plus sombre l'obscurité... Il est impossible d'apprécier correctement la lumière sans connaître les ténèbres.". C'est cette pensée qui va nous guider tout au long de cet article : découvrir et comprendre quelques techniques d'obfuscation, mais surtout appréhender les mécanismes qui ...

Article : texte imprimé
Antoine Perdriat, Auteur ;
Nizar Kheir, Auteur
| 2015
"Un environnement virtualisé a besoin d'utiliser les ressources physiques de notre machine pour fonctionner. Alors que l'accès à ces ressources physiques se fait d'habitude directement par la machine virtuelle, et ce en utilisant la fonction VM_exit. Cependant, cette caractéristique entraîne une latence lors de l'utilisation de certaines instructions....

Article : texte imprimé
Kevin Bontems, Auteur
| 2015
"Qui n'a jamais rêvé d'apporter un peu d'intelligence dans sa maison ? Gérer son système d'alarme avec des notifications en temps réel, ouvrir/fermer ses volets en fonction de l'heure du jour et des saisons, adapter le chauffage de chaque pièce de sa maison au degré près, disposer de tou...

Article : texte imprimé
Cédric Llorens, Auteur ;
Denis Valois, Auteur
| 2015
"Nous présentons dans cet article comment renforcer la sécurité par configuration d'un équipement exécutant un système d'exploitation de type CISCO IOS afin de faire face à la fois à des menaces aussi bien distantes que locales (prise en main physique de l'équipement). Ce guide permettra d'associer à chaque m...

Article : texte imprimé
Damien Schaeffer, Auteur
| 2015
"Que se passe-t-il lors de l'exécution d'un malware ? Cet article a pour objectif de parler des premières phases de l'infection d'une machine, en prenant Emotet comme exemple pratique, depuis l'arrivée du logiciel malveillant sur la machine cible, en passant par son intégration dans le système, jusqu'à sa première conne...
Exemplaires (1)
Localisation | Section | Support | Cote de rangement | Statut | Disponibilité |
---|---|---|---|---|---|
Bibliothèque IESN | _Périodiques | Périodique | 68 MIS 82 | Consultation possible sur demande | Exclu du prêt |