Sujets
Documents disponibles dans cette catégorie (5)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche![]()
Article : texte imprimé
Aymeric Lagier, Auteur | 2020"Selon IBM, en 2019 il fallait en moyenne 206 jours pour identifier une brèche de sécurité puis 108 jours pour que la correction soit effective. Quelles sont les mesures à mettre en place pour découvrir les vulnérabilités des applications avant qu'elles ne soient déployées en production ?" (Extrait de MISC n°109)![]()
Article : texte imprimé
Elise de Préville, Auteur ; Ahmed Amokrane, Auteur | 2020"Près de trois quarts des sanctions prononcées par la Commission Nationale de l'Informatique et des Libertés (CNIL) ont parmi leurs causes des vulnérabilités techniques de sécurité. A partir de ce constat, et au prisme de notre expérience à la fois en cybersécurité technique et en protection des données ...![]()
Article : texte imprimé
Jérôme Thémée, Auteur | 2019"Afin de pouvoir développer avec les bonnes pratiques en matière de sécurité applicative, il est nécessaire de se pencher sur les outils existants et d'en faire sa propre expérience. Sur le marché, nous pouvons trouver l'incontournable OWASPT (Open Application Security Project) qui est une communauté regroupant plus de 32 000 personn...![]()
Article : texte imprimé
Davy Douhine, Auteur ; Guillaume Lopes, Auteur | 2019"Paru en juin 2018, l'OWASP Mobile Security Testing Guide (MSTG) est devenu une référence pour appréhender et auditer la sécurité des applications mobiles (Android et iOS). Dans cet article, nous allons passer en revue le guide et présenter quelques exemples d'utilisation." (Extrait de MISC n°106)![]()
Article : texte imprimé
Bob Japenga, Auteur | 2016"Last time, Bob detailed some security vulnerabilities in web-enabled devices. This month he looks at five more vulenrabilities friom the Open Web Application Security Project (OWASP)." (Extrait de Circuit cellar n°315)



