Sujets
Documents disponibles dans cette catégorie (10)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
Article : texte imprimé
Ange Albertini, Auteur | 2024"Certains modes de chiffrement cryptographiques peuvent subir des abus inattendus, mais possibles uniquement via des fichiers aux structures très inhabituelles. Cela dit, il est possible de créer ces fichiers au moyen d'outils spécialisés : bienvenue dans le monde des fichiers (très) bizarres." (Extrait de MISC n°131)Article : texte imprimé
Olivier Auverlot, Auteur | 2024"Il existe de nombreux outils logiciels pour écrire de la documentation. La plupart sont plutôt orientés vers les programmeurs, mais certains sont plus polyvalents. Ils s'adaptent parfaitement à différents publics tels que les administrateurs systèmes. Le format POD en fait partie." (Extrait de GNU/Linux Pratique n°141)Article : texte imprimé
Ange Albertini, Auteur | 2023"De nombreux types de fichiers aux structures plus ou moins tordues peuvent rendre possibles certains types d'attaques. Ceci est une introduction à leurs différentes catégories et à l'utilisation d'un outil aidant à leur création, Mitra." (Extrait de MISC n°130)Article : texte imprimé
Article : texte imprimé
François Tonic, Auteur | 2023"Sur un site web, les images constituent un des problèmes récurrents quand on veut optimiser et faire de l’écoconception efficace. Les images sont parmi les pires contenus pour un site web ou des apps. Traditionnellement, nous utilisons surtout les formats JPEG et plus récemment PNG ou SVG. Le for...texte imprimé
Xavier Olive, Auteur | Paris : Dunod | InfoPro. Études, développement, intégration, ISSN 1774-282X | 2021Ce livre s’adresse à des lecteurs ayant déjà une certaine expérience de la programmation. Son objectif est de rappeler les concepts-clés de Python et de les illustrer dans des cas d’utilisation variés comme l’optimisation, les statistiques, le traitement du signal et l’intelligence artificielle. Il est co...Article : texte imprimé
Laurent Clévy, Auteur | 2017"Quels sont les algorithmes et paramètres cryptographiques utilisés pour la vérification du mot de passe, la génération de clés et la confidentialité par ces formats de fichiers?" (Extrait de MISC n°92)Article : texte imprimé
Vincent Magnin, Auteur | 2017"Nous allons aborder différentes commandes ou logiciels consacrés aux fichiers binaires, en traitant un problème lié à un format non documenté." (Extrait de GNU/Linux n°201)Article : texte imprimé
Cédric Halbronn, Auteur | 2016"Cet article détaille l'architecture d'un fichier Flash (format SWF) faisant partie d'une Exploit Kit (EK). Un EK permet de générer différents fichiers obfusqués dans le but d'infecter différentes cibles vulnérables. Le fait que les fichiers ...Article : texte imprimé
Sharon Camara, Auteur | 2014