| Titre : | MISC: Multisystem & Internet, Security, Cookbook, N°93 - Septembre/octobre 2017 - Wikileaks et les Shadow Brokers : outils, frameworks, obfuscations, protocoles... |
| Type de document : | Bulletin : texte imprimé |
| Paru le : | 01/09/2017 |
| Année : | 2017 |
| Format : | 82 p. / 28 cm |
| Langues: | Français |
Dépouillements
Ajouter le résultat dans votre panier
Article : texte imprimé
2017
"Suite à la déferlante (Not)Petya survenue fin juin, de nombreux articles ont été écrits sur le fonctionnement du malware avant redémarrage de la station infectée, mais bien peu sur ce qui se passe ensuite. Cet article détaille ...
Article : texte imprimé
Clément Berthaux, Auteur
| 2017
"Il n'est pas rare, lors d'un test d'intrusion sur une application web, de découvrir des vulnérabilités de type injection de template côté serveur. Suivant le moteur de templating utilisé, l'exploitation peut être plus ou moins ardue. Cet article ...
Article : texte imprimé
Charles Ibrahim, Auteur
| 2017
"Après plusieurs années à déployer des SIEMs et à analyser des logs, on pourrait penser que détecter les connexions d'un utilisateur à un serveur ne pose aucun problème. Et pourtant..." (Extrait de MISC n°93)
Article : texte imprimé
Thomas Chauchefoin, Auteur
| 2017
"le 31 mars 2017, Wikileaks a publié la suite de la série de leaks Vault7, en diffusant cette fois-ci Marble, un framework permettant l'obfuscation du code source des différents projets de la CIA. Malgré le grand nombre de personnes suivant ces diffusions, aucune étude ...
Article : texte imprimé
2017
"Depuis maintenant plusieurs mois tout le monde reste suspendu à la question des mystérieux Shadow Brokers qui font fuiter les outils de l'APT Equation Group, aujourd'hui attribués à la puissante National Security Agency (NSA). Qui sont-ils et que cherchent-ils réellement à accomplir ? Essayons ...
Article : texte imprimé
2017
"Epluchons dans le détail le fonctionnement des .onion, ces services cachés à l'intérieur du réseau Tor, et voyons comment l'utilisation de ce protocole permet d'héberger via SecureDrop une plateforme recueillant des documents en provenance de lanceurs d'alertes." (Extrait ...
Article : texte imprimé
Rayna Stamboliyska, Auteur
| 2017
"Les lanceurs d'alerte doivent faire preuve de prudence extrême pour mener à bien la transmission d'informations. Cet article s'intéresse aux façons d'y parvenir de la manière la moins catastrophique possible pour le futur lanceur d'alerte." (Extrait de MISC n°93)
Article : texte imprimé
Serge Guelton, Auteur
| 2017
"Cet article est le premier d'une mini-série sur le C++, ou plutôt sur les binaires compilés depuis C++, leurs particularités et comment les concepts du langage se retrouvent parfois dans le binaire final." (Extrait de MISC n°93)
Article : texte imprimé
Julien Touche, Auteur
| 2017
"Avec Threat Intelligence et Machine Learning, l'autre buzzword du moment en sécurité est automatisation et orchestration. Cela se transforme facilement en projet géant visant à remplacer la masse salariale et accouchant d'une souris. Mais non ! Si ça arrive, c'est un problème ...
Article : texte imprimé
Vincent Le Toux, Auteur
| 2017
"Dans le premier article publiée en mai 2016 et intitulé "Active Directory : nouveaux challengers à venir", une méthodologie était présentée permettant de calculer un niveau de risque de l'Active Directory en s'appuyant sur un ensemble de rè...
Article : texte imprimé
Jean-Luc Beuchat, Auteur ;
Jean-Marc Bost, Auteur ;
Johan Droz, Auteur
| 2017
"Cet article retrace les mésaventures d'un développeur qui devait ajouter un nouveau mode de chaînage dans une bibliothèque cryptographique écrite en Java. Entre les fautes de frappe dans les articles scientifiques, l'absence de vesteurs de tests, les brevets et l'inad&...
Exemplaires (1)
| Localisation | Section | Support | Cote de rangement | Statut | Disponibilité |
|---|---|---|---|---|---|
| Bibliothèque IESN | _Périodiques | Périodique | 68 MIS 93 | Consultation possible sur demande | Exclu du prêt |





