Sujets
Documents disponibles dans cette catégorie (9)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
Article : texte imprimé
Jordan Samhi, Auteur | 2024"Il est aujourd'hui rare de voir un site web sans son petit cadenas lors de la navigation web. En effet, HTTPS s'est démocratisé ces dernières années, notamment grâce à l'introduction d'une autorité de certification délivrant des certificats gratuits ! Nous allons dans cet article nous focaliser sur Let's Encrypt et ...Article : texte imprimé
Hocine Mahtout, Auteur ; Joël Hien, Auteur | 2024"Une autorité de certification est un élément critique dans le réseau interne d'une entreprise. La présence de vulnérabilités sur cette dernière peut conduire à la compromission du système d'information de toute l'entreprise. Les attaquants l'ont bien compris, et ont construit au fil des années un arsenal de techniques offensiv...Article : texte imprimé
Mathieu Kerjouan, Auteur | 2023"Avec plus de 230 millions de certificats détectés sur le Web en 2023, SSL/TLS reste aujourd'hui le standard de référence pour sécuriser les connexions sur Internet. Sa démocratisation fut grandement accélérée avec l'apparition d'acteurs comme Let's Encrypt, offrant des outils gratuits et accessibles à tous pour aider à la c...Article : texte imprimé
Christophe Brocas, Auteur | 2022"Commençons cet article par une question simple : existe-t-il encore un intérêt à installer et gérer une autorité de certification (AC) dans son réseau privé ? A première vue, questionner cette nécessité semble être une sage décision." (Extrait de GNU/Linux Pratique n°133)Article : texte imprimé
Nicolas Grenèche, Auteur | 2021"Cet article a pour ambition de vous présenter le cycle de vie d'un certificat de la demande jusqu'à la révocation. Cette démonstration mettra en lumière les mécanismes ainsi que les flux menant à l'obtention d'un certificat pour vos machines." (Extrait de GNU/Linux pratique n°123)Article : texte imprimé
Christophe Borelly, Auteur | 2019"A partir de 2011, avec l'augmentation des attaques sur les autorités de certification X.509, le système de vérification hiérarchique des certificats (PKIX-Public Key Infrastructure using X.509) utilisé dans TLS (Transport Layer Security) montre quelques signes de faiblesse." (Extrait de GNU/...Article : texte imprimé
Alain Corpel, Auteur ; Sara Sadchaouche, Auteur | 2018"La blockchain (chaîne de blocs) est surtout connue pour ses monnaies virtuelles notamment ses apllicatiosn pahres Bitcoin et Ethereum. Mais cette technologie peut nous apporter bien plus en termes d'applications de sécurité." (Extrait de MISC n°96)texte imprimé
La quatrième de couverture indique : "Ce livre sur la sécurité des applications d'un système Debian GNU/Linux s'adresse principalement aux administrateurs d'infrastrucures mais aussi à toute personne en charge d'applications critiques nécessitant de la haute disponibilité. Un minimum de ...Article : texte imprimé
Jean-Philippe Monteuuis, Auteur ; Julien Huor, Auteur ; Eduardo Salles Daniel, Auteur ; Rida Khatoun, Auteur | 2016"Les systèmes de transports intelligents ou ITS sont une nouvelle technologie qui sera implémentée dans un furtur proche (Google Car, Tesla...). Le but d'un ITS est de prendre des décisions de manière autonome (contrôler la vitesse d'un ...