Titre : | MISC: Multisystem & Internet, Security, Cookbook, N°86 - Juillet/août 2016 - Quelle sécurité pour l'Internet des objets ? : vous allez avoir peur de votre cafetière ! |
Type de document : | Bulletin : texte imprimé |
Paru le : | 01/07/2016 |
Année : | 2016 |
Format : | 82 p. / 28 cm |
Langues: | Français |
Dépouillements
Ajouter le résultat dans votre panierArticle : texte imprimé
Sylvain Nayrolles, Auteur
| 2016
"Rares sont les CVE qui ont la chance d'avoir un nom, un logo et un site internet à leur effigie. Ce dernier n'a pas eu cette chance, mais cela n'enlève rien à son intérêt. Il concerne la résolution DNS via l'utilisation ...
Article : texte imprimé
Damien Schaeffer, Auteur
| 2016
"Les ransomwares : ces logiciels malveillants prenant en otage vos données personnelles contre remise d'une rançon nous rendent immédiatement la vie pénible si l'on a le malheur de se faire avoir. Très actif depuis le début de l'ann&...
Article : texte imprimé
Thomas Chopitea, Auteur
| 2016
"Dans la première partie de cet article (MISC n°85) nous avons présenté la Threat Intelligence, ses concepts, ses outils. Dans cette seconde et dernière partie, nous passons à la pratique. Nous allons voir comment la Threat Intelligence opérationnelle peut ...
Article : texte imprimé
Bruno Dorsemaine, Auteur ;
Jean-Philippe Wary, Auteur
| 2016
"Les objets connectés dont on entend surtout parler vont du plus WTF [UNICORN] à la smart, car [NISSAN] en passant par des choses touchant à la sécurité physique [EXTINGUISHER] et d'autres permettant de mieux gérer ses dépenses en énergie [...
Article : texte imprimé
Adam Reziouk, Auteur ;
Aurélien Thierry, Auteur ;
Jonathan-Christofer Demay, Auteur
| 2016
"La norme IEEE 802.15.4 permet de définir la base d'un réseau sans fil à bas coût et économe en énergie. Ces contraintes, omniprésentes dans le domaine des objets connectés, font de cette norme une brique de base pris&...
Article : texte imprimé
Nicolas Kovacs, Auteur
| 2016
"Le but de cet article est de fournir aux lecteurs une solution clé en main pour tester certains points de sécurité d'un matériel utilisant le protocole ZigBee. Dans un premier temps, nous présenterons le protocole ainsi que certaines de ses sp&...
Article : texte imprimé
Florent Poulain, Auteur
| 2016
"L'analyse des données transmises par une clé de voiture permet de déterminer les paramètres de radiofréquence et de modualtion utilisés. De l'outillage abordable est mis en oeuvre afin d'intercepter le code émis par la clé, avant ...
Article : texte imprimé
Oliver Levillain, Auteur
| 2016
"BEAST, Lucky13, FREAK, LogJam, ou encore DROWN... Le point commun entre ces attaques sur le protocole TLS : l'exploitation de vulnérabilités connues depuis longtemps sur des algorithmes ou des constructions cryptographiques que l'on aurait dû abandonner depuis longtemps." (Extrait de MISC n°86)
Article : texte imprimé
Paul Hernault, Auteur ;
Thomas Aubin, Auteur ;
Baptiste David, Auteur ;
Eric Filiol, Auteur
| 2016
"Depuis plusieurs mois maintenant, cette fenêtre pop-up : "Obtenez Windows 10 - Votre mise à jour gratuite vers Windows 10 est arrivée" apparaît lorsque vous consultez votre ordinateur équipé de Windows 7 ou 8. Nombreux sont ceux qui ont migré vers le nouveau ...
Article : texte imprimé
Cédric Pernet, Auteur
| 2016
"Les audits de sécurité et les tests d'intrusion ont toujours été nécessaires afin de connaître les failles/vulnérabilités exploitables/problèmes d'architecture les plus importants dans les réseaux des entreprises et autres entit&...
Exemplaires (1)
Localisation | Section | Support | Cote de rangement | Statut | Disponibilité |
---|---|---|---|---|---|
Bibliothèque IESN | _Périodiques | Périodique | 68 MIS 86 | Consultation possible sur demande | Exclu du prêt |