| Titre : | MISC: Multisystem & Internet, Security, Cookbook, N°99 - Septembre / Octobre 2018 - Environnements d'exécution sécurisés : de SGX à Trustzone |
| Type de document : | Bulletin : texte imprimé |
| Paru le : | 01/09/2018 |
| Année : | 2018 |
| Format : | 82 p. / 28 cm |
| Langues: | Français |
Dépouillements
Ajouter le résultat dans votre panier
Article : texte imprimé
Alexandra Toussaint, Auteur
| 2018
"Depuis la sortie de la version 6, JRAT est de nouveau fréquemment utilisé dans des campagnes d'infection. Dans cet article, nous nous intéresserons aux techniques utilisées par les développeurs pour que JRAT soit multiplateforme et nous verrons qu'ils n'ont pas manqu&...
Article : texte imprimé
Bilal Benseddiq, Auteur ;
Charles Ibrahim, Auteur
| 2018
"Vous êtes un attaquant en mode "Red Team", et vous voulez éviter d'être détecté par le SOC ? Vous devez communiquer avec un C&C bloqué par politique ? Vous avez des données confidentielles à envoyer sur un ...
Article : texte imprimé
Agathe Blaise, Auteur ;
Stefano Secci, Auteur ;
Mathieu Bouet, Auteur ;
Vania Conan, Auteur
| 2018
"Dans le monde de la recherche, le fait de pouvoir travailler sur des données réelles est très important. Pourtant, les jeux de données de ce genre sont très rares, car des informations confidentielles peuvent être extraites. Dans cet ...
Article : texte imprimé
Baptiste Gourdin, Auteur
| 2018
"Saviez-vous que votre Android n'est pas le seul OS dans votre samrtphone ? A côté et bien caché s'exécute un environnement dédié à la sécurité plus communément appelé TEE. Partons à l'aventure et dé...
Article : texte imprimé
Joffrey Guilbon, Auteur
| 2018
"Un aperçu de la technologie TrustZone a été donné dans l'article précédent expliquant les rouages de cette technologie. Ce deuxième article s'intéresse à la surface d'attaque offerte par les différentes implémentations utilisant ...
Article : texte imprimé
Alan Gardin, Auteur ;
Thibault Piana, Auteur
| 2018
"Cet article se veut être une introduction à l'exécution d'un code sur un processeur spécialisé distant, incluant une composante sécurité. Ce n'est bien sûr pas un concurrent à une enclave industrielle, mais la lecture de cet article devrait ...
Article : texte imprimé
Alexandre Adamski, Auteur
| 2018
"Cet article propose une introduction à la technologie Intel SGX à travers l'exemple du développement d'une application de gestion de mots de passe." (Extrait de MISC n°99)
Article : texte imprimé
François-Xavier Standaert, Auteur
| 2018
"Connues depuis la fin des années 1990, les attaques par canaux auxiliaires sont devenues un élément important de la sécurité des implémentations cryptographiques embarquées. Elles peuvent exploiter différents types d'information physique (consommation électrique, rayonnement é...
Article : texte imprimé
Laurent Oudot, Auteur
| 2018
"La protection des points de terminaisons des infrastructures (stations, serveurs, mobiles, etc.) devient un axe majeur de la cybersécurité, où le traditionnel antivirus pourra difficilement lutter seul : quand les agents EDR entrent dans la danse pour lutter efficacement contre les menaces techniques du moment..." (...
Article : texte imprimé
Christophe Rieunier, Auteur
| 2018
"la première partie de cet article parue dans le numéro précédent présentait la genèse et le fonctionnement des Cross Origin Resource Sharing (CORS). La seconde s'attache à décrire les cas fréquents de mauvaises ...
Exemplaires (1)
| Localisation | Section | Support | Cote de rangement | Statut | Disponibilité |
|---|---|---|---|---|---|
| Bibliothèque IESN | _Périodiques | Périodique | 68 MIS 99 | Consultation possible sur demande | Exclu du prêt |





