Titre : | MISC: Multisystem & Internet, Security, Cookbook, N°108 - Mars / Avril 2020 - Sécurité des navigateurs Web : où en sommes-nous ? |
Type de document : | Bulletin : texte imprimé |
Paru le : | 01/03/2020 |
Année : | 2020 |
Format : | 82 p. / 28 cm |
Langues: | Français |
Dépouillements
Ajouter le résultat dans votre panier![Antivirus Avira (CVE-2019-18568)](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_616277.webp)
Article : texte imprimé
Nicolas Delhaye, Auteur
| 2020
"En juillet 2019, je me suis penché sur la sécurité d'un antivirus grand public, connu sous le nom de "Avira". Lors de cette analyse, j'ai identifié, dans le driver en charge d'authentifier un programme exécutable, une vulnérabilité menant à une élévation de privilèges. Après une brève présentation du composan...
![Extraction des secrets de lsass à distance](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_616279.webp)
Article : texte imprimé
Romain Bentz, Auteur
| 2020
"Le mouvement latéral est une composante essentielle des tests d'intrusion. Cette phase peut être fastidieuse si les cibles sont correctement protégées. L'outil "lsassy" répond à ce besoin en permettant d'extraire à distance les secrets présents sur des machines." (Extrait de MISC n°108)
![Analyse UEFI avec Windbg](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_616280.webp)
Article : texte imprimé
Pierre-François Maillard, Auteur ;
Baptiste David, Auteur ;
Armand Ito, Auteur ;
Solène Sprenger, Auteur
| 2020
"La dernière étape dans la mise en place d'un environnement de travail complet en UEFI va être l'installation d'un debugger. Celui-ci va permettre de, non seulement faciliter le développement au sein du micrologiciel, mais aussi de comprendre dynamiquement le code source. Dès lors, il sera possible de mieux appréhend...
![Classification des vulnérabilités dans les navigateurs](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_616299.webp)
Article : texte imprimé
Quentin Meffre, Auteur
| 2020
"A quoi ressemblent les vulnérabilités découvertes sur les navigateurs actuels ? Cet article fait état de l'évolution des vulnérabilités modernes, notamment au travers d'exemples sur la navigateur Safari." (Extrait de MISC n°108)
![Mécanisme de défense en profondeur de Safari sur iOS](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_616300.webp)
Article : texte imprimé
Fabien Perigaud, Auteur
| 2020
"Les navigateurs sont depuis plusieurs années une cible de choix pour obtenir une exécution de code arbitraire initiale dans la chaîne de compromission d'un équipement "client", que ce soit une station de travail classique ou un smartphone. La prolifération des vulnérabilités et techniques d'exploitation encourage les éditeurs à m...
![JSITBAD : détecter du JavaScript malveillant sans l'exécuter](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_616301.webp)
Article : texte imprimé
Edouard Klein, Auteur
| 2020
"C'est théoriquement impossible, et pourtant c'est faisable en pratique. En s'inspirant d'une technique d'apprentissage statistique (Machine Learning) habituellement réservée au traitement du langage naturel, il est possible de déterminer avec une très grande précision si un bout de code en JavaScript est malveillant. Ces résultats s'étendent naturellement à tout...
![De l'audit de code pendant un Red Team ?](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_616302.webp)
Article : texte imprimé
Julien, Auteur
| 2020
"Pendant un Red Team, l'exhaustivité des découvertes est mise de côté pour privilégier l'efficacité en se concentrant sur l'identification des vulnérabilités à fort impact permettant de mettre rapidement un pied dans le système d'information ciblé." (Extrait de MISC n°108)
![KeeRest : mettez du DevOps dans votre KeePass](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_616303.webp)
Article : texte imprimé
Etienne Ladent, Auteur ;
Arnaud Petitjean, Auteur
| 2020
"Nous avions vu dans MISC n°103 comment déployer une base de KeePass en mode Saas ciblant les particuliers ou de petits périmètres professionnels. Dans un autre monde, les pratiques DevOps se démocratisent et demandent d'augmenter l'agilité des développements tout en réduisant les délais de mise en production. Cet arti...
![Un oeil technique sur les sanctions de la CNIL](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_616305.webp)
Article : texte imprimé
Elise de Préville, Auteur ;
Ahmed Amokrane, Auteur
| 2020
"Près de trois quarts des sanctions prononcées par la Commission Nationale de l'Informatique et des Libertés (CNIL) ont parmi leurs causes des vulnérabilités techniques de sécurité. A partir de ce constat, et au prisme de notre expérience à la fois en cybersécurité technique et en protection des données ...
Exemplaires (1)
Localisation | Section | Support | Cote de rangement | Statut | Disponibilité |
---|---|---|---|---|---|
Bibliothèque IESN | _Périodiques | Périodique | 68 MIS 108 | Empruntable sur demande | Disponible |