Sujets
Documents disponibles dans cette catégorie (90)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche![]()
Article : texte imprimé
Frédéric Baguelin, Auteur | 2026"Cet article propose une analyse technique d’une attaque récente de type supply chain ciblant les marketplaces des extensions IDE. L’article initial de Koi.ai [1] n’a fait qu’exposer une partie de la campagne et cet article propose une analyse complémentaire qui se concentre sur les charges ciblan...![]()
Article : texte imprimé
Amel Chadda, Auteur | 2025"Une partie des téléphones professionnels sont enrôlés dans une flotte mobile. Cela permet à l’entreprise d’appliquer un durcissement sur le téléphone afin de réduire le risque de contamination par un malware. De plus, les applications destinées à un usage professionnel ont un besoin d’interactions plus impo...![]()
Article : texte imprimé
Cyril Trigoust, Auteur | 2025"Selon une enquête IPSOS pour le site cybermalveillance.gouv.fr, 8 Français sur 10 déclarent savoir ce qu'est un spam, 6 sur 10 sont familiers avec les termes d'hameçonnage et phishing. La communication autour de ses sujets sensibilise de plus en plus les utilisateurs, mais il ne faut jamais baisser la garde. Des out...![]()
Article : texte imprimé
Natacha Bakir, Auteur ; Morgan Merlin, Auteur | 2025"L’analyse de malware est devenue une discipline incontournable dans le domaine de la cybersécurité. Avec la multiplication des familles de malwares, la compréhension de leurs mécanismes internes, à travers le reverse engineering, est essentielle pour anticiper et bloquer leurs actions. Cependant, cette tâche reste complexe et chronophage, en partic...![]()
Article : texte imprimé
Laurent Delattre, Auteur | 2025"De la fraude hyper-personnalisée aux malwares polymorphes et aux agents autonomes, l'intelligence artificielle redéfinit en profondeur le paysage des menaces. Mais face à ces attaques industrialisées, la défense se réinvente aussi avec copilotes SOC, automatisation et prédiction. Tout en sécurisant ses propres modèles pour éviter un nouveau point de r...![]()
Article : texte imprimé
Raphael Queijas, Auteur | 2025"Le plus grand danger en cybersécurité, ce n’est pas la technologie, mais l’imagination de ceux qui l’exploitent. L’essor de l’intelligence artificielle transforme le paysage des cybermenaces, offrant aux attaquants de nouvelles opportunités d’exploitation. Dans cet article, nous verrons comment l’IA peut être utili...![]()
Article : texte imprimé
Axelle Apvrille, Auteur | 2025"La rétro-ingénierie d’échantillons malveillants est chronophage. Et si on pouvait gagner du temps en faisant faire le travail à une Intelligence Artificielle ? Puis-je siroter un café pendant qu’elle fait mon travail ? Et, à plus long terme, dois-je chercher un nouvel emploi ?" (Extrait de MISC n°139)![]()
Article : texte imprimé
Nicolas Cabello-Sanchez, Auteur | 2025"Une API non documentée permet l’identification d’utilisateurs sur les réseaux sociaux. Les données partagées par les collaborateurs sur les réseaux au sein de l’entreprise peuvent devenir à la fois une source de renseignements et une source de prévention d’actes de malveillance. Connaître sa visibilit?...![]()
texte imprimé
Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l’analyse de malwares (ou logiciels malveillants). Il s’adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement techniq...![]()
Article : texte imprimé
Tom Maraval, Auteur | 2025"La révélation de l'Opération Triangulation par Kaspersky, une attaque dont ils ont été la cible en 2023, a mis en lumière une campagne d'espionnage particulièrement sophistiquée ciblant les appareils iOS. Fait exceptionnel pour ce type de menaces, les échantillons du logiciel espion ont été publiés, ouvrant la voie à...



