Détail de l'auteur
Auteur Jordan Samhi |
Documents disponibles écrits par cet auteur (15)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
Article : texte imprimé
Lucas Visintin, Auteur ; Jordan Samhi, Auteur | 2024"Les ERP ont le vent en poupe dans les entreprises. Surtout les gratuits et open source ! Odoo est le meilleur exemple d'ERP++, c'est-à-dire qu'il fait à peu près tout avec son système de modules intégrables. Il est très utilisé, avec plus de 7 millions d'utilisateurs dans le monde ! Comme nous ...Article : texte imprimé
Jordan Samhi, Auteur | 2024"Les données, le nouveau pétrole. Nouveau ? Pas si sûr, cela fait maintenant plusieurs années que bon nombre d'acteurs collectent, stockent, traitent, et exploitent les données de tous. Certains n'en ont cure, d'autres se rebellent. Ces derniers ont permis de faire évoluer les mentalités et ont, probablement, accéléré la conc...Article : texte imprimé
Jordan Samhi, Auteur | 2024"Un malware est simplement du code, semblable à n'importe quel autre programme, utilisant les mêmes langages, routines et frameworks. Toutefois, ses objectifs diffèrent considérablement, il sert les attaquants à des fins malveillantes plutôt que de bénéficier aux utilisateurs." (Extrait de GNU/Linux Pratique n°141)Article : texte imprimé
Jordan Samhi, Auteur | 2024"Chaque semaine, un nouveau malware est trouvé dans le Google Play Store. Il suffit de chercher "android malware" sur Google afin d'obtenir une liste d'articles décrivant ces nouvelles menaces et comment ils ont infecté des milliers, voire des millions d'appareils. Comment, en 2023, les développeurs de malwares se débrouillent-ils pour ré...Article : texte imprimé
Jordan Samhi, Auteur ; Thomas Blachowiak, Auteur | 2023"Flutter est un énième framework venant faciliter la vie des développeurs. En effet, avec un paradigme orienté widget fonctionnant comme des poupées russes et un moteur de rendu graphique performant, il a la cote ! Cependant, bien que facilité rime avec sécurité, de nombreux développeurs ignorent toujours cette dernière." (E...Article : texte imprimé
Jordan Samhi, Auteur | 2023"Le pentest est une méthode proactive d'évaluation de la sécurité d'un système d'information. Il permet de découvrir des vulnérabilités susceptibles d'être exploitées par des cybercriminels et propose des solutions pour les corriger et minimiser la surface d'attaque. Dans un monde où les cyberattaques sont de plus en plus sophis...Article : texte imprimé
Jordan Samhi, Auteur | 2023"La résilience, cette capacité de tout être ou système à surmonter toute épreuve, est un concept particulièrement fait pour les systèmes d'information. En effet, que ce soit la cause d'attaquants, de pannes, de catastrophes naturelles, ou autres, un système d'information est toujours dans un contexte "adversarial" contre le sor...Article : texte imprimé
Jordan Samhi, Auteur | 2023"La cybersécurité ne peut pas rester figée dans le temps et dois évoluer en même temps que les nouvelles technologies émergent. En effet, avec l'essor de l'intelligence artificielle par exemple, il est essentiel que les responsables de la sécurité mettent à jour leurs stratégies de sécurité pour prendr...Article : texte imprimé
Jordan Samhi, Auteur | 2023"Les plateformes de bug bounty sont des espaces permettant de connecter des chercheurs en sécurité et des organisations dans le but de signaler des vulnérabilités dans les systèmes de ces organisations, en échange d'une récompense pour les chercheurs. Ces plateformes gagnent en popularité pour les entreprises, car elles fournis...Article : texte imprimé
Jordan Samhi, Auteur | 2023"Un web shell permet à un attaquant d'exécuter des commandes sur un serveur distant. Il est souvent installé sur des serveurs à l'aide de techniques telles que l'injection de code PHP, les injections SQL ou l'exploitation de failles de sécurité. Une fois qu'un web shell est installé sur un se...