| Titre : | MISC: Multisystem & Internet, Security, Cookbook, N°137 - Janvier / février 2025 |
| Type de document : | Bulletin : texte imprimé |
| Paru le : | 01/01/2025 |
| Année : | 2025 |
| Format : | 82 p. / 28 cm |
| Langues: | Français |
Dépouillements
Ajouter le résultat dans votre panier
Article : texte imprimé
Eva Celhabe, Auteur ;
Aymeric Lagier, Auteur
| 2025
"La prise en compte de la sécurité au plus tôt lors de la construction d’un produit est essentielle, mais pas suffisante pour répondre aux exigences du CRA. Comment intégrer la sécurité dans l’usine logicielle puis en phase de run lorsque le produit est en production et/ou d...
Article : texte imprimé
Tom Maraval, Auteur
| 2025
"La révélation de l'Opération Triangulation par Kaspersky, une attaque dont ils ont été la cible en 2023, a mis en lumière une campagne d'espionnage particulièrement sophistiquée ciblant les appareils iOS. Fait exceptionnel pour ce type de menaces, les échantillons du logiciel espion ont été publiés, ouvrant la voie à...
Article : texte imprimé
Guillaume Fournier, Auteur
| 2025
"Cela fait bientôt plus de 10 ans qu’Android (un système d’exploitation fondé sur Linux) domine le marché du téléphone portable. En plus de cela, Linux fait fonctionner environ 85 % des sites internet répertoriés par W3Techs (un service indépendant de recensement des technologies du Web). Il est donc nat...
Article : texte imprimé
Gilles Chehade, Auteur
| 2025
"En 2014, la vulnérabilité Heartbleed a exposé une faille d'OpenSSL, rendant des clés privées accessibles et compromettant la confidentialité des communications. En réponse, Reyk Floeter d'OpenBSD a développé le concept de « crypto privsep » : une séparation des privilèges des clés cryptographiques qui isole les opérations cryptographiques sensibles, et limite ...
Article : texte imprimé
Jeremy Khalfa, Auteur
| 2025
"Ces dernières années, les environnements Active Directory ont subi de nombreuses attaques de plus en plus sophistiquées. Aujourd’hui, ils sont les cibles privilégiées des attaquants en raison des accès et des fonctionnalités qu’ils offrent. En cas de première intrusion réussie, la compromission peut être totale s...
Article : texte imprimé
Nicolas Bon, Auteur ;
Benoit Chevallier-Mames, Auteur ;
Alexandre Quint, Auteur
| 2025
"Dans un premier article, nous avons rappelé les problèmes de privacy inhérents à l'exécution de fonctions ou de modèles de Machine Learning (ML) sur des serveurs distants, et avons introduit la nouvelle technologie appelée chiffrement homomorphe (Fully Homomorphic Encryption, FHE, en anglais) permettant de résoudre ces problèmes. Dans c...
Article : texte imprimé
Lucile Raze, Auteur ;
Gabriel Departout, Auteur
| 2025
"Ne rêvons pas, les ordinateurs quantiques n’ont pas pour vocation à remplacer tous nos ordinateurs actuels ; seuls certains États ou multinationales posséderont cette technologie. Les ordinateurs classiques doivent donc être capables de communiquer de manière sécurisée même si un attaquant dispose d’un ordinateur quantique. C’est l...
Exemplaires (1)
| Localisation | Section | Support | Cote de rangement | Statut | Disponibilité |
|---|---|---|---|---|---|
| Bibliothèque IESN | _Périodiques | Périodique | 68 MIS 137 | Empruntable sur demande | Disponible |





