| Titre : | MISC: Multisystem & Internet, Security, Cookbook, N°96 - Mars/avril 2018 - Blockchain : un réel progrès pour la sécurité ? |
| Type de document : | Bulletin : texte imprimé |
| Paru le : | 01/03/2018 |
| Année : | 2018 |
| Format : | 82 p. / 28 cm |
| Langues: | Français |
Dépouillements
Ajouter le résultat dans votre panier
Article : texte imprimé
Thomas Chauchefoin, Auteur ;
Julien Egloff, Auteur
| 2018
"Début octobre 2017, une vulénrabilité a été découverte par Chris Salls dans l'implémentation de l'appel système waitid au sein du noyau GNU/Linux, permettant notamment d'écrire des données dans l'espace mémoire ...
Article : texte imprimé
Paul Rascagnères, Auteur
| 2018
"La fin d'année 2017 a été riche en mise à disposition de logiciels libres pour les fans de rétroconception. Dans cet article, nous allons voir deux de ces outils : cutter, une interface graphique au programme radare2 et RetDec, un décompilateur basé ...
Article : texte imprimé
Rémi Escourrou, Auteur ;
Charles Ibrahim, Auteur
| 2018
"L'Active Directory ne fait pas le bonheur (de l'auditeur), mais il y contribue. Brique fondamentale, mais fragile des édifices informatiques, il est à la fois complexe à mettre en place et incroyablement utile lors d'une tentative de compromission. Focus sur un outil performant pour découvrir et ...
Article : texte imprimé
Alain Corpel, Auteur ;
Sara Sadchaouche, Auteur
| 2018
"La blockchain (chaîne de blocs) est surtout connue pour ses monnaies virtuelles notamment ses apllicatiosn pahres Bitcoin et Ethereum. Mais cette technologie peut nous apporter bien plus en termes d'applications de sécurité." (Extrait de MISC n°96)
Article : texte imprimé
Salma El Mohib, Auteur
| 2018
"Une décennie après la publication du papier "Bitcoin : A Peer-to-Peer Electronic cas system" de Satoshi Nakamoto, la technologie "Blockchain" derrière la monnaie virtuelle Bitcoin continue d'attirer l'attention. De nouveaux projets qui s'annoncent disruptifs se basant sur la blockchain ne ...
Article : texte imprimé
Renaud Lifchitz, Auteur
| 2018
"Aujourd'hui, utiliser des cryptomonnaies sur un périphérique mobile exige de dégrader les protocoles afin de tenir compte des capacités de stockage et de bande passante limitée de ces périphériques. Cette dégradation protocolaire a-t-elle ...
Article : texte imprimé
Doriane Perard, Auteur
| 2018
"L'engouement croissant pour la technologie blockchain se traduit par une explosion du cours des différentes crypto-monnaies, qui séduisent aussi bien les curieux que les professionnels de la spéculation financière. Ainsi, acquérir du bitcoin ou autre altcoin n'a jamais é...
Article : texte imprimé
Serge Guelton, Auteur
| 2018
"Cet artice est le second d'une mini-série sur le C++, ou plutôt sur les binaires compilés depuis C++, leurs particularités, comment les concepts du langage se retrouvent parfois dans le binaire final." (Extrait de MISC n°96)
Article : texte imprimé
Ronan Lashermes, Auteur
| 2018
"Rendre vulnérable un code sûr, réaliser une porte dérobée indétectable, voici quelques possibilités des attaques par faute. faites chauffer votre amplificateur RF, nous allons faire des étincelles !" (Extrait de MISC n°96)
Article : texte imprimé
Célestin Matte, Auteur
| 2018
"Depuis fin 2014, différents constructeurs d'appareils mobiles, et en particulier de smartphones, annoncent avec fierté l'ajout et l'amélioration progressive dune nouvelle technique de protection contre le traçage des téléphones : le changement aléatoir d'adresse MAC (MAC address randomization). ...
Article : texte imprimé
Arthur Provost, Auteur ;
Oliver Levillain, Auteur
| 2018
"La messagerie électronique est une des applications les plus utilisées d'Internet. Il est donc naturel de s'intéresser à la sécurité des protocoles servant à l'acheminement des courriers électroniques. En première approche, il existe deux éléments &...
Exemplaires (1)
| Localisation | Section | Support | Cote de rangement | Statut | Disponibilité |
|---|---|---|---|---|---|
| Bibliothèque IESN | _Périodiques | Périodique | 68 MIS 96 | Consultation possible sur demande | Exclu du prêt |





