| Titre : | MISC: Multisystem & Internet, Security, Cookbook, N°90 - Mars/avril 2017 - Telegram, Signal, Whatsapp... : quelle confiance leur accorder ? : messageries sécurisées |
| Type de document : | Bulletin : texte imprimé |
| Paru le : | 01/03/2017 |
| Année : | 2017 |
| Format : | 82 p. / 29 cm |
| Langues: | Français |
Dépouillements
Ajouter le résultat dans votre panier
Article : texte imprimé
Christophe Garrigues, Auteur
| 2017
"Plusieurs vulnérabilités d'élévation de privilèges ont été découvertes sur les systèmes Windows ces derniers temps, reposant sur un même concept. Bien qu'elles aient été rectifiées, elles r&...
Article : texte imprimé
Clément Labro, Auteur
| 2017
"Sur le systèmes Windows, l'injection de DLL dans le service IKEEXT est un sujet qui remonte à la fin de l'année 2012. Il s'agit d'une faiblesse donnant lieu à une élévation de privilèges sous certaines condiions. Introduit sous Vista, ce probl&...
Article : texte imprimé
Vincent Mélin, Auteur
| 2017
"Le malware Mirai a fait beaucoup parler de lui durant le second semestre 2016. Outre son utilisation dans des attaques DDoS "massives", c'est aussi parce que c'est un exemple de l'usage d'équipements tels que des routeurs, des caméras IP ou des enregistreurs vidé...
Article : texte imprimé
Saâd Kadhi, Auteur
| 2017
"Armée d'ordiphones et de tablettes, une part substantielle de l'humanité utilise très fréquemment des applications de messagerie instantanée pour communiquer. Les solutions ne manquent pas dans ce domaine. Elles sont même surabondantes. Mais vues des angles croisé...
Article : texte imprimé
Jef Mathiot, Auteur
| 2017
"Très prisée du grand public - ses développeurs revendiquent 100 millions d'utilisateurs actifs chaque mois - l'application de messagerie Telegram est disponible sur quasiment toutes les plateformes mobiles ou desktop. Elle fait aussi l'objet de critiques régulières, souvent sé...
Article : texte imprimé
Florian Maury, Auteur
| 2017
"Telegram, WhatsApp, Signal, OTR... et autant de protocoles de messagerie quasi instantanée, de modèles de sécurité et de protocoles cryptographiques : lesquels choisir ? Et si la solution idéale n'était pas dans la liste précédente ? Cet ...
Article : texte imprimé
Jérémy Matos, Auteur
| 2017
"L'année 2016 a marqué l'essor du chiffrement de bout en bout pour les messageries mobiles, avec notamment l'activation d'un tel protocole pour Whatsapp en avril. Mais aussi avec l'engouement autour de l'application Signal suite aux recommandations d'Edward Snowden. Véritable progrès pour la vie ...
Article : texte imprimé
Eric Beaulieu, Auteur
| 2017
"Les commutateurs réseau (que l'on appelle communément des switchs) sont les équipements informatiques situés au plus près du poste de travail de l'utilisateur (ou des serveurs). Il est donc important - dans une optique de défense en profondeur ...
Article : texte imprimé
Guillaume Valadon, Auteur
| 2017
"Le sujet des usurpations de préfixes en BGP (en anglais BGP hijacking) est récemment revenu au goût du jour à travers différents rapports publics décrivant leurs utilisations dans un but offensif. Cet article propose de faire le point sur ...
Article : texte imprimé
Denis Virole, Auteur
| 2017
"Le Règelement (UE° 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données d&...
Article : texte imprimé
Laurent Levier, Auteur
| 2017
"La qualité de l'authentification constitue de nos jours l'unique moyen de protection de la vie privée et de l'accès à l'information. Mais très souvent celle-ci n'est constituée que d'un mot de passe dont la fabrication repose sur des individus aux ...
Exemplaires (1)
| Localisation | Section | Support | Cote de rangement | Statut | Disponibilité |
|---|---|---|---|---|---|
| Bibliothèque IESN | _Périodiques | Périodique | 68 MIS 90 | Consultation possible sur demande | Exclu du prêt |





