| Titre : | MISC: Multisystem & Internet, Security, Cookbook, N°89 - Janvier/février 2017 - Pub & Internet : le nouvel arsenal des publicitaires |
| Type de document : | Bulletin : texte imprimé |
| Paru le : | 01/01/2017 |
| Année : | 2017 |
| Format : | 82 p. / 28 cm |
| Langues: | Français |
Dépouillements
Ajouter le résultat dans votre panier
Article : texte imprimé
Alexandre Bartel, Auteur
| 2017
"Les deux vulnérabilités du CVE-2010-0842 exploitées sous Windows en 32 bits restent-elles toujours exploitables en mode 64 bits avec ASLR ? En théorie, il est bien plus difficile, voire presque impossible de les exploiter de manière réaliste. En pratique, ...
Article : texte imprimé
Julien Terriac, Auteur
| 2017
"Cet article a pour vocation de vulgariser les éléments techniques liés à la récupération des mots de passe en mémoire, sur les systèmes Windows provenant particulièrement du package wdigest.dll. A la fin de ...
Article : texte imprimé
Guillaume Arcas, Auteur
| 2017
"Honeypots et réponse aux incidents font bon ménage depuis de nombreuses années. Ce couple qui a fêté ses noces de perle a encore de beaux jours devant lui comme nous nous proposons de le démontrer dans cet article. ...
Article : texte imprimé
Saâd Kadhi, Auteur
| 2017
"L'avènement de la publicité programmatique représente une aubaine pour les diffuseurs web qui peuvent ainsi écouler leurs espaces plus efficacement et maximiser leurs profits. Cette technologie de l'immédiat organisée par des algorithmes et le profilage des internautes permet de ...
Article : texte imprimé
Jérôme Nicolle, Auteur ;
Arnaud Fenioux, Auteur
| 2017
"Les spammeurs sont des gens très créatifs. Progressant plus rapidement en réseau qu'en orthographe, certains ont industrialisé une pratique jusque-là connue des seuls bas-fonds de l'Internet : l'IP-Squatting." (Extrait de MISC n°89)
Article : texte imprimé
Tris Acatrinei-Aldea, Auteur
| 2017
"Le Black SEO n'a qu'un très lointain lien avec la sécurité informatique. Mais lorsque les techniques du Black SEO sont utilisées pour propager des malwares, souvent à l'insu des utilisateurs, cela commence à soulever des questions." (Extrait de MISC n°89)
Article : texte imprimé
Cyrille Aubergier, Auteur
| 2017
"Nous allons parler ici de message électronqiue commercial massivement envoyé. Alors que nous sommes à quelques mois, de fêter les 40 ans de l'apparition du SPAM, le nombre de message non sollicités reçu est toujours sgnificatif. Aucun des mécanismes mis ...
Article : texte imprimé
Sebastien Tricaud, Auteur
| 2017
"Cet article a pour but de vous présenter comment un système d'analyse de données machine tel que Splunk peut-être utile pour réagir efficacement à une attaque en cours. Nous prenons l'exemple pour lequel Brian Krebs a servi de preuve ...
Article : texte imprimé
Yann Cam, Auteur
| 2017
"Comment déchiffre un script protégé par SHc? Comment décrypter un fichier *.sh.x ? SHc fait-il bon usage de la cryptographie . Un SHc répond à ces questions : décortiquons son fonctionnement." (Extrait de MISC n°89)
Article : texte imprimé
Gildas Avoine, Auteur ;
Baptiste Bignon, Auteur ;
Barbara Kordy, Auteur ;
Florent Tardif, Auteur
| 2017
"L'usage de mots de passe reste encore aujourd'hui le moyen le plus utilisé pour le contrôle d'accès en informatique. Le talon d'Achille des mots de passe est pourtant connu de longue date : il s'agit des utilisateurs, qui choisissent des mots de passe facile à ...
Article : texte imprimé
Laurent Butti, Auteur ;
Frédéric Guegan, Auteur ;
Guillaume Lestel, Auteur
| 2017
"L'automatisation des tests de sécurité, que ce soi en phase de développement ou en environnement de production, est un élément clé de réussite de la réduction des risques (découverte au plus tôt ...
Exemplaires (1)
| Localisation | Section | Support | Cote de rangement | Statut | Disponibilité |
|---|---|---|---|---|---|
| Bibliothèque IESN | _Périodiques | Périodique | 68 MIS 89 | Consultation possible sur demande | Exclu du prêt |





