Sujets
Documents disponibles dans cette catégorie (10)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche![]()
Article : texte imprimé
Clément Mezino, Auteur | 2025"Depuis la nuit des temps, les applications mobiles fonctionnent quasiment toutes de la même manière. Elles affichent des informations à l’utilisateur sur son smartphone via une interface graphique (ou frontend) et ce dernier peut interagir avec tous les éléments proposés : boutons, liens, menus, etc. L’utilisateur a ains...![]()
Article : texte imprimé
M0skvaC, Auteur | 2022"Alcasar est un portail captif (NAC) utilisé pour filtrer et contrôler les utilisateurs ayant accès à un réseau ouvert sur le Web. C'est un projet français développé initialement au sein du ministère de la Défense. Open source et maintenu par une petite communauté, ce projet répond à un...![]()
Article : texte imprimé
M0skvaC, Auteur | 2021"CheckMyHTTPS est un projet open source française censé, sur demande, indiquer à l'utilisateur si sa connexion est surveillée ou non via une attaque de type "Man-In-The-Middle" (MITM). Lorsque l'on navigue sur le Web, le petit cadenas (souvent vert) affiché par votre navigateur indique que la communication est "sécurisée"....![]()
Article : texte imprimé
Erwan Broquaire, Auteur ; Pierre-Yves Tanniou, Auteur | 2019"Des méthodes d'intrusion Wifi sont documentées, mais moins concernant l'intrusion Ethernet. Nous découvrirons une méthode originale pour prendre la position de MITM sur un réseau Ethernet 100Mb supervisé sans être détecté." (Extrait de ...![]()
Article : texte imprimé
Florian Maury, Auteur | 2018"Huit ans après le déploiement de DNSSEC par la racine du DNS, cette technologie peine encore à trouver son public et à prouver son utilité. Cet article démontre que la sécurité des échanges de courriers électroniques avec ...![]()
Article : texte imprimé
Jérémy Matos, Auteur | 2017"L'année 2016 a marqué l'essor du chiffrement de bout en bout pour les messageries mobiles, avec notamment l'activation d'un tel protocole pour Whatsapp en avril. Mais aussi avec l'engouement autour de l'application Signal suite aux recommandations d'Edward Snowden. Véritable progrès pour la vie ...![]()
Article : texte imprimé
Guillaume Valadon, Auteur | 2017"Le sujet des usurpations de préfixes en BGP (en anglais BGP hijacking) est récemment revenu au goût du jour à travers différents rapports publics décrivant leurs utilisations dans un but offensif. Cet article propose de faire le point sur ...![]()
Article : texte imprimé
Nicolas Mattiocco, Auteur | 2016"Aujourd'hui, alors que les systèmes d'exploitation et les navigateurs sont de mieux en mieux protégés, le réseau, qui est à la base de tous nos systèmes informatiques est toujours vulnérable, à tout un tas de techniques vieilles ...![]()
Article : texte imprimé
Renaud Dubourguais, Auteur | 2016"La fin de l'année 2015 a été plutôt mouvementé pour Cisco. La société a publié pas moins d'une centaine d'avis de sécurité dans le courant du mois de décembre. Je vous épargne la description de chacun d'entre eux et m'attarderai plus particulièrement sur celui affectant le client Cisco ...![]()
Article : texte imprimé
Robin David, Auteur | 2015"Dans le numéro précédent était présenté différentes techniques permettant la manipulation du réseau avec les RAW sockets ainsi que la création de piles TCP/IP minimalistes utilisant un framework léger appelé pystack. Nous allons présenter dans cet article quelques scénarios pour lesquels l'utilisation d'une pile maison s'avère indispensab...



