Sujets
Documents disponibles dans cette catégorie (255)
Article : texte imprimé
Jean-Bernard Gallois, Auteur | 2024Les nouvelles solutions des spécialistes de la sécurité des magasins visent à rassurer les personnels et lutter contre les vols, tout en permettant des parcours d'achat fluides. Mais ces technologies nécessitent l'implication des employés. (Extrait de Points de vente, 1324, p.23)Article : texte imprimé
Dimitri Dewever, Auteur | 2024Les particuliers mais aussi les entrepreneurs, sont la cible de cyberfraude. Febelfin met en garde contre les criminels qui se font passer pour des employés de banque. Par le biais d'une forme sophistiquée d'escroquerie. (Extrait de Trends-Tendances, 3/2024, p.64)Article : texte imprimé
Wauter Van Laethem, Auteur | 2024La présentation d'un avis de sécurité positif est de plus en plus souvent exigée pour accéder à un segment toujours plus important du marché du travail public et privé. L'auteur donne un aperçu des cadres réglementaires actuels et futurs pour les vérifications de sécurité et décrit commen...Article : texte imprimé
Raul Alvarez-Torrico, Auteur | 2024Article : texte imprimé
Michael Lynes, Auteur | 2024Article : texte imprimé
Marteen De Backer, Auteur ; Pascal Laureyn, Auteur | 2023"Le cyber-laboratoire de Testachats a testé 17 appareils connectés. Il n’a fallu que quelques semaines pour que plus de 60 failles de sécurité apparaissent, dont certaines à haut risque." (Extrait de Test Achats n°691)Article : texte imprimé
Article : texte imprimé
Frédéric Sierakowski, Auteur | 2023Spécialisée dans la menuiserie métallique et les équipements de haute sécurité, la PME belge Armatis installe notamment les nouveaux distributeurs du réseau Bancontact des grandes banques du pays. (Extrait de Trends-Tendances, 20/2023, p.38)Article : texte imprimé
Pierre Berlemont, Auteur | 2023"En revoyant son architecture de stockage, l'institut dédié à la sécurité nucléaire fait des économies de fonctionnement à volume égal. Il implique également les métiers sur la thématique d'une IT durable." (Extrait de It for Business n°2283)Article : texte imprimé
Pierre-François Lovens, Auteur | 2023Traxxeo, éditeur belge de logiciels pour le secteur de la construction, se développe à un rythme élevé. (Extrait de LE, 9/2023, p.8)Article : texte imprimé
2023"Une menace par écrit au sens de l'article 327, alinéa 2, du Code pénal peut consister en un écrit de nature, comme visé également par son auteur, à susciter chez la personne à laquelle il est adressé une crainte sérieuse qu'un attentat qualifié de crime sera commis contre son intégrité...Article : texte imprimé
2023"Le fait qu'une route soit glissante en raison de la pluie verglaçante liée aux conditions météorologiques est sans rapport avec l'état de la surface de la route en soi qui ne présente pas de caractéristique anormale de nature à causer des dommages à des tiers. L'obligation de n'ouv...Article : texte imprimé
Laurenz Verledens, Auteur | 2023Un chantier de construction est complexe et évolue en permanence. Les statistiques de sécurité dans le secteur de la construction laissent parfois à désirer. Mais le secteur est malgré tout plus sûr ces dernières années. (Extrait de Trends-Tendances, Sup.7/2023, p.44)Article : texte imprimé
Sylvie Druart, Auteur | 2023La sécurité demeure un sujet essentiel pour les enseignes. Vidéosurveillance, équipements antivols et gestion des espèces continuent d'évoluer vers plus de performance, de technologie et de services. (extrait de Points de vente, 1313, p.31)Article : texte imprimé
2022Améliorer l'efficacité opérationnelle, l'utilisation des ressources et la sécurité au travail dans les industries lourdes grâce à un tableau de bord numérique toujours à jour. (Extrait d'Elektor, 499, p.72)Article : texte imprimé
2022Vu que l’article 2, § 1er, premier alinéa, de la loi du 20 février 1991 sur les baux à loyer fait aussi formellement référence aux normes régionales de qualité du logement, le règlement de sanction particulier du sixième alinéa peut également s’appliquer si le bien loué ne répond pas aux norme...Article : texte imprimé
Dhairya Parikh, Auteur | 2022Article : texte imprimé
Guy Van den Noortgate, Auteur | 2022L'entreprise liégeoise de sécurité poursuit sa forte croissance dopée par la reprise de SGI Security et fact Security en 2019. La nouvelle ambition de Protection Unit? Jouer vraiment dans la cour des grands. (extrait de Trends-Tendances, 32-33/2022, p.56)Article : texte imprimé
Michel Declercq, Auteur | 2022"Adopter de bonnes habitudes et investir dans de petits dispositifs de sécurité réduit déjà fortement le risque d’intrusion." (Extrait de Test achats n°675)Article : texte imprimé
Yoann Gini, Auteur | 2022"L'offre de valeur Google Workspace et Chromebook est encore méconnue en France, alors qu'elle est incontournable dans les universités et les start-ups en Amérique du Nord. Pourquoi ? Est-ce bien sûr ?" (Extrait de MISC n°120)Article : texte imprimé
Hervé Nathan, Auteur | 2022La principale enquête sur le sujet n'ayant pu être menée en 2020 et sa méthodologie ayant changé, le bilan du quinquennat sur l'état de la sécurité en France est difficile a établir. (Extrait d'Alternatives économiques, 419, p.36)Article : texte imprimé
Colin O'Flynn, Auteur | 2022"How do you apply attacks to complete systems, and how do you test systems you might use in your day-to-day life? In this article, Colin discusses how he confirmed that an access control system he was considering to use doesn’t have a timing attack present." (Extrait de Circuit cellar ...Article : texte imprimé
Luc Matic, Auteur | 2021Dans l'article précédent de notre série de projets sur les communications hautement sécurisées, nous avons montré comment construire une boîte à témoin d'effraction (BTE) sécurisée qui préviendra son destinataire, Bob, qu'elle a été ouverte après qu'Alice l'a mise à la poste. Dans cet article nous la rendo...Article : texte imprimé
Niki Leys, Auteur | 2021L'auteur cherche à savoir si la mise en œuvre belge de la culture de l'équité est suffisante pour créer un environnement de confiance dans lequel le rapporteur d'informations sur la sécurité aérienne est protégé contre les mesures de rétorsion. Après un aperçu du contexte et du cadre législatif,...Article : texte imprimé
Colin O'Flynn, Auteur | 2021"In this article, Colin takes a look at a recently demonstrated fault injection attack on the AirTag device. While the AirTag alone has a limited attack surface, it opens the door for a variety of additional analysis. He looks at the process of going from consumer device, to identifiable vulnerability, ...Article : texte imprimé
Erwan Robin, Auteur | 2021"Bloodhound identifie des liens insoupçonnés pouvant mener à des élévations de privilèges et à la prise de contrôle de domaines Active Directory. Mais révèle-t-il vraiment tous les secrets ? C'est ici qu'intervient Rakound..." (Extrait de MISC n°117)Article : texte imprimé
Laurent Vogel, Auteur | 2021"Apparu il y a presque trente ans dans la règlementation belge, le droit de retrait n’avait vraisemblablement pas été exercé avant la Covid. La mobilisation collective du personnel de la STIB en mai 2020 a permis, dans notre pays, de découvrir l’existence de ce droit. Une exception alors...Article : texte imprimé
Nathalie Versieux, Auteur | 2021Les élections législatives du 26 septembre prochain scelleront la fin de seize années de pouvoir de la chancelière. Le Vif revient pendant tout l'été sur les lieux où la politique d'Angela Merkel a rencontré l'histoire. Ils disent de quelle façon l'Allemagne a changé. (Extrait du Vif, 3656, p.68)Article : texte imprimé
François Remy, Auteur | 2021La société bruxelloise, Pitagone, spécialisée en gestion de menaces délivre des barrières modulables anti-véhicules béliers et a assuré la sécurité de la capitale nippone lors des JO de Tokyo. L'entreprise qui concourt pour les JO de Paris en 2024 remportera-t-elle la médaille d'or? (Extrait de Trends-Tendances, 32-33/2021, p.9)Article : texte imprimé
M0skvaC, Auteur | 2021"CheckMyHTTPS est un projet open source française censé, sur demande, indiquer à l'utilisateur si sa connexion est surveillée ou non via une attaque de type "Man-In-The-Middle" (MITM). Lorsque l'on navigue sur le Web, le petit cadenas (souvent vert) affiché par votre navigateur indique que la communication est "sécurisée"....Article : texte imprimé
Colin O'Flynn, Auteur | 2021"Curves and Keys Power analysis can recover cryptographic keys from implemented algorithms. In this article, Colin works through such an attack on an ECC hardware implementation, showing how you can identify leakage of key material that makes an attack possible. Topics Discussed How power analysis can recover cryptographic keys from ...Article : texte imprimé
Fernand Letist, Auteur | 2021Le boom digital de l'accès sécurisé dessine un avenir où la reconnaissance morphologique, l'identification sans contact, le smartphone et le cloud devraient tenir le haut du pavé. Pour une sécurité renforcée à la gestion simplifiée et dans le respect des individus. (Extrait de Trends-Tendances, 26/2021, p.62)Article : texte imprimé
Gérald Papy, Auteur | 2021Contestation des gilets jaunes inassouvie, instrumentalisation du thème de l'insécurité par l'extrême droite et par... Emmanuel Macron, frustration des électeurs sensibles à la défense de l'environnement: le climat politique apparaît délétère dans l'Hexagone à moins d'un an de la présidentielle. Les élections régionales ne vont pas calmer les esp...Article : texte imprimé
Wouter Verheyen, Auteur ; Bregtje Pavlovski-Dikker, Auteur | 2021Al lang voor er sprake was van transnationaal consumentenrecht, vonden er verdrags-rechtelijke unificaties plaats in het passagiersrecht, waarbij de focus voornamelijk lag op de vergoeding van lichamelijke schade en schade aan bagage. Momenteel bestaan zo het Verdrag van Montreal, dat wereldwijd van toepassing is op luchtvervoer, het Verdrag van Athene, ...Article : texte imprimé
Daniel Ventre, Auteur | 2021"Le cyberespace ne cesse de s'étendre. Les progrès réalisés en informatique quantique ces dernières années participent à cette dynamique. Les questions qui se posent ont trait à la construction et à la maîtrise de ce nouvel environnement : quels sont les moteurs de cet engouement planétaire pour les technologies quanti...Article : texte imprimé
Benoit Michau, Auteur | 2021"Les réseaux 5G commencent à être déployés dans le monde entier, présentés comme le Graal de la technologie cellulaire. Les évolutions proposées par la 5G concernant la sécurité des communications des abonnés sont réelles ; cependant, la technologie actuellement déployée par les opérateurs ne propose bien souvent aucune de ces...Article : texte imprimé
Philippe Langlois, Auteur | 2021"Les réseaux 5G allient encore plus de technologies différentes que les réseaux 4G, ce qui entraîne une complexité de réseau rarement égalée, et donc une sécurité bien difficile à assurer pour les opérateurs comme pour les clients. Malgré les améliorations de sécurité sur le service mobile ...Article : texte imprimé
Wim Billiet, Auteur ; Kristel Blommaert, Auteur | 2021"Utiliser des outils de bonne qualité pour bricoler est une chose, mais se protéger soi-même pendant le travail est au moins tout aussi important. Les accessoires de sécurité ne coûtent pas très cher et peuvent éviter pas mal de problèmes." (Extrait de Test Achats n°662)Article : texte imprimé
Eloi Benoist-Vanderbeken, Auteur | 2021"De plus en plus de téléphones et d'objets connectés intègrent un mode d'exécution ou une puce dédiée à la sécurité. Entre les TEE, Secure Enclave, Titan, TPM, cryptoprocesseur, etc. il devient compliqué de s'y retrouver. Pourquoi cette multiplication des puces ? Est-ce vraiment plus sûr ? Cet article tente de...Article : texte imprimé
2021"Nous recevons tous régulièrement de nombreux mails de phishing. Ils sont même tellement nombreux que l'on n'y prête plus guère attention. Alors, comment certaines personnes peuvent-elles encore se laisser prendre dans des filets aussi grossiers..." (Extrait de GNU/Linux magazine n°246)Article : texte imprimé
Article : texte imprimé
Elien Verniers, Auteur | 2021Article : texte imprimé
Prithwiraj Choudhury, Auteur | 2021"La veille de l’an 2020, un mouvement infusait dans les organisations de l’économie du savoir. Les technologies personnelles et la connectivité numérique avaient progressé si vite, si loin, qu’on commençait à se demander : « Faut-il vraiment que nous soyons tous présents dans un bureau pour faire notre travail ? ...Article : texte imprimé
Frédéric Givron, Auteur ; Serge Lipszyc, Auteur | 2021"En adoptant la loi du 11 décembre 1998 relative à la classification et aux habilitations, attestations et avis de sécurité [1], le législateur a créé concomitamment une nouvelle juridiction administrative chargée de connaître du contentieux lié à cette législation : l'Organe de recours [2]. L'objet de cette contribution est de présenter cette institution ...texte imprimé
Dépliant aide-mémoire de 12 pages autour des commandes sur la gestion de la sécurité du réseau et de l'automatisation dans un environnement CISCO.Article : texte imprimé
Thierry Deman, Auteur | 2021"Les mots de passe ne suffisent plus à protéger efficacement, quelles que soient leur longueur ou complexité. Plus le mot de passe est utilisé/demandé souvent, plus il perd sa capacité de « blocage ». Le changement systématique et trop régulier implique que l’utilisateur se crée des méthodes simplificatrices qu...Article : texte imprimé
Olivier Wery, Auteur ; Frédéric Robert, Auteur | 2020Article : texte imprimé
Nicolas Bernard, Auteur | 2020Article : texte imprimé
Guillaume Fournier, Auteur | 2020"En introduisant le concept de micro-services, Kubernetes lance un nouveau défi aux solutions d'isolation et de filtrage réseau : comment gérer les droits d'accès au réseau dans une infrastructure en constance mutation et dans laquelle une machine n'a plus un rôle prédéterminé ?" (Extrait de MISC n°112)Article : texte imprimé
Gérald Papy, Auteur | 2020La lutte contre les crimes et délits se profile comme un des thèmes centraux de la campagne pour la présidentielle de 2022. La droite l'exploite pour se distinguer d'un gouvernement de... droite qui, du coup, s'active. (Extrait du Vif, N°3610, p.70)Article : texte imprimé
William Baffard, Auteur ; Anne-Lise Boulet, Auteur ; Anne-Sophie Casal, Auteur ; Frédéric Le Corre, Auteur ; Patrice Le Méné, Auteur ; Victor Mallet, Auteur | 2020"Entre mode et nécessité, le télétravail nous oblige à repenser notre organisation du travail et les règles de sécurité associées. Comment mettre en place ces nouveaux modèles sans risque pour l'entreprise et ses salariés ?" (Extrait de MISC n°111)Article : texte imprimé
Louis Darms, Auteur ; Cécile Vrayenne, Auteur | 2020"Les smartphones sont devenus nos meilleurs amis. 85 % des Belges en possèdent un. Mais ils peuvent aussi devenir nos pires ennemis si le trésor de données personnelles qu’ils renferment tombe en de mauvaises mains. Nos conseils, simples et efficaces, pour se protéger." (Extrait de Test Achats n°655)Article : texte imprimé
Denis Virole, Auteur | 2020"Afin de mettre en application les exigences de contrôle de conformité (article 24 du RGPD), les directions générales, qu'elles aient désigné ou non un Délégué à Protection des Données (DPD), doivent mettre en oeuvre des contrôles concernant les répartitions de responsabilités entre les acteurs impliqués par le traitement et l'...Article : texte imprimé
Marie Varandat, Auteur | 2020"En utilisant la plateforme des 15000 hackers de YesWeHack, la start-up française teste en continu la sécurité de sa messagerie. Elle met cette démarche en avant pour mettre ses clients en confiance." (Extrait de IT For Business n°2252)Article : texte imprimé
L'analyse de risque de la sécurité pneumatique nécessite une connaissance approfondie des composants
2020Bien que les constructeurs de machines et les clients finaux accordent plus d'attention à la sécurité, il reste encore des zones d'ombre, spécialement avec les techniques moins souvent abordées dans les cours et les formations en sécurité. La pneumatique en est un bel exemple. (Extrait d'Automation, N°219, p.15)Article : texte imprimé
2020La sécurité est un point d'attention crucial dans nos entreprises. Avec des moteurs et des pièces tournantes, le danger est omniprésent. Cependant un arrêt d'urgence qui coupe l'alimentation n'est pas toujours la meilleure solution. L'utilisateur peut configurer plusieurs protocoles de sécurité spécifiques repris dans la norme IEC 61800. (Extrait d'Automation, ...Article : texte imprimé
2020La perception que l'on a de l'hydraulique est souvent négative. "C'est sale et dangereux". Ces remarques sont généralement fondées sur l'ignorance, car ceux qui sont dans le métier savent que le danger est limité. Travailler en sécurité dans le secteur hydraulique est avant tout une question de savoir...Article : texte imprimé
2020Dans l'enthousiasme des nouveaux concepts comme Industrie 4.0, l'analyse des données ou l'intelligence artificielle on pourrait presque oublier l'essentiel: Automation Magazine vous propose un aperçu du processus de contrôle global: l'évaluation du risque, jusqu'au niveau du composant, tant des risques pneumatiques, hydrauliques qu'électromécaniques. Nous nous pencherons aussi sur plusieurs idées fa...Article : texte imprimé
Guy Van den Noortgate, Auteur | 2020Article : texte imprimé
Marie-Cécile Royen, Auteur | 2020Quatre ans après les attentats de Zaventem et de Maelbeek, la Région de Bruxelles-Capitale s'est emparée des questions de sécurité offertes par la sixième réforme de l'Etat. (Extrait du Vif, N°3586, p.60)Article : texte imprimé
Barbara Haddad, Auteur | 2020Rapidité et sécurité sont les deux enjeux des achats et ce, pour une expérience client sans couture et sans abandon de panier. (Extrait de marketing, N°221, p.58)Article : texte imprimé
Fabien Trécourt, Auteur | 2020Beaucoup redoutent que l'IA ne supprime des emplois. Or c'est souvent l'inverse: l'arrivée des machines rime aussi avec l'apparition de besoins et de compétences spécifiques. (Extrait de Management, N°282, p.66)Article : texte imprimé
Elise de Préville, Auteur ; Ahmed Amokrane, Auteur | 2020"Près de trois quarts des sanctions prononcées par la Commission Nationale de l'Informatique et des Libertés (CNIL) ont parmi leurs causes des vulnérabilités techniques de sécurité. A partir de ce constat, et au prisme de notre expérience à la fois en cybersécurité technique et en protection des données ...Article : texte imprimé
Dorian Bachelot, Auteur | 2020La rétro-ingéniérie matérielle est une pratique qui a longtemps été réservée aux états et aux industriels et ce, en grande partie à cause des coûts engendrés. Cependant, aujourd'hui, chaque personne ayant un bagage technique suffisant peut pratiquer cet art sans avoir à dépenser des sommes astronomiques, on peut alor...Article : texte imprimé
Guy Van den Noortgate, Auteur | 2020High Security a considérablement étoffé sa gamme de services ces dernières années et entend se positionner dorénavant comme une référence sur le marché de la sécurité. (Extrait de Trends-Tendances, N°7/2020, p.61)Article : texte imprimé
Frédéric Petitjean, Auteur | 2019Ces dernières années, la sécurité est un thème prioritaire de l'agenda politique et sociétal. une bonne nouvelle pour les entreprises de sécurité, mais le secteur est également confronté à des défis. Le recrutement de personnel, par exemple. Ou le débat délicat sur les limites de l'assistance qu'il pe...Article : texte imprimé
Colin O'Flynn, Auteur | 2019"Colin summarizes some interesting presentations from the Black Hat conference in Las Vegas—along with an extra bonus event. This will help you keep up-to-date with some of the latest embedded attacks, including execute only memory attacks, fault injection on embedded devices, 4G cellular modems and FPGA bitstream hacking." (Extrait ...Article : texte imprimé
Pierre Le Calvez, Auteur | 2019"Depuis l'entrée en application de certaines réglementations, les audits de sous-traitance explosent. Réalisés par obligation ou dans une optique de gestion du risque, la question de la sécurité des données confiées aux partenaires et sous-traitants ...Article : texte imprimé
Adrien Bouteiller, Auteur | 2019"AWS est un vaste écosystème qui intègre un grand nombre de services en tout genre, traitant aussi bien de stockage, de calcul et de réseau que d'IoT, d'IA et de robotique. Nous allons nous intéresser à quelques éléments ...Article : texte imprimé
Jeff Child, Auteur | 2019"In this IoT era of connected devices, microcontrollers have begun taking on new roles and gaining new capabilities revolving around embedded security. MCU vendored are embedding ever-more sophisticated security features into their MCU devices and other supporting security solutions." (Extrait de Circuit Cellar n°350)Article : texte imprimé
Jeff Child, Auteur | 2019"Railway systems keep getting more advanced. On both the control side and passenger entertainment side, embedded computers play critical roles. Railway systems need sophisticated networking, data collection and real-time control - all while meeting safety standards." (Extrait de Circuit Cellar n°348)Article : texte imprimé
Colin O'Flynn, Auteur | 2019"It's not so easy to keep with all the new security feature on the latest and greatest embedded processors - especially while you're busy focusing on the more fundamental and unique aspects of your design. In this article, Colin helps out by examining the new processor cores using TrustZone-M, a ...Article : texte imprimé
Bob Japenga, Auteur | 2019"In this next part of his article series on Bluetotth mesh, Bob looks at how to create secure provisioning for a Bluetooth Mesh network without requiring user intervention. He also takes a special look at an attack called Man-in-the-Middle which Bluetooth's asymmetric key encryption is vulenrable to." (Extrait ...Article : texte imprimé
Eric Wattez, Auteur | 2019Depuis quelques mois, les intrusions des mini-aéronefs au-dessus de leiux sensibles se multiplient, mettant en jey notre sécurité. A quand des moyens de lutte efficaces? (Extrait de Capital, N°333, p.82)Article : texte imprimé
Colin O'Flynn, Auteur | 2019"Many products use USB, but have you ever considered there may be a critical security vulnerability lurking in your USB stack ? In this article, Colin walks you through an example product that could be broken using electromagnetic fault injection (EMFI) to perform this attach without even removing the device ...Article : texte imprimé
Frédéric Le Roy, Auteur | 2019"... et autres données critiques ! La transmission de mots de passe à un tiers est très/trop souvent mal réalisée de nos jours. Ceci est malheureusement aussi vrai dans la population des informaticiens de métier (un comble!). Faisons un petit ...Article : texte imprimé
Ralph Clinckers, Auteur ; Birgit Janssen, Auteur | 2019Bien que l'Europe ait développé tout un système pour assurer la sécurité de vos médicaments, certains accident n'en défraient pas moins régulièrement la chronique. Où le bât blesse-t-il donc ? (Extrait de ...Article : texte imprimé
Yves-Alexis Perez, Auteur | 2019"La prochaine version de la distribution Debian, surnommée Buster, entre en phase de stabilisation début 2019. Cet article fait un panorama rapide de la sécurité de cette version et des avancées par rapport aux précédentes." (Extrait ...Article : texte imprimé
2019"Il existe pour certains frais/investissements un régime fiscal avantageux autorisant une déduction à 120 %. Ces régimes avantageux seront prochainement supprimés en grande partie. Le point sur la situation actuelle et les modifications." (Extrait de Comptabilité Créative n&...texte imprimé
Michaël Marette, Auteur | Saint-Herblain : Éditions ENI | Ressources informatiques (Nantes), ISSN 1627-8224 | 2019Ce livre s'adresse à tout informaticien ainsi qu'à toute personne intéressée par la sécurité du système d'exploitation Android et de ses applications installées sur un smartphone ou sur une tablette. Il donne au lecteur les connaissances de base sur les différents types d'attaque, les différentes vulnérabilités et les diffé...texte imprimé
Réussir sa communication événementielle. Véritable feuille de route pour l’organisation d’un évènement, ce guide donne les clefs, les outils pratiques, le déroulé stratégique, ainsi que les ficelles du métier afin de concevoir et piloter une communication avec efficacité. Nouveau dans cette 3e édition : Apport de nouveaux ...texte imprimé
José Dordoigne, Auteur | Saint-Herblain : Éditions ENI | Ressources informatiques (Nantes), ISSN 1627-8224 | 2019Ce livre sur les réseaux s'adresse aussi bien aux personnes désireuses de comprendre les réseaux informatiques et les systèmes d'exploitation, qu'aux informaticiens plus expérimentés souhaitant renforcer et mettre à jour leurs connaissances. Le lecteur identifie les contextes d'accès aux réseaux d'aujourd'hui grâce notamment à des illustrations détaillant clairement les...Article : texte imprimé
Julie Fiard, Auteur | 2019Article : texte imprimé
Stéphane Beuret, Auteur | 2018"L'une des forces de Linux est sans conteste son gestionnaire de paquets ; imaginez-vous disposer d'un outil aussi puissant pour déployer vos applications dans Kubernetes..." (Extrait de GNU/Linux magazine n°221)Article : texte imprimé
Bob Japenga, Auteur | 2018"In this final part of his Internet of Things Security article series, this time Bob returns to his efforts to craft a checklist to help us create more secure IoT devices. This time he lloks at developing a checklist to evaluate the threats to an IoT device." (Extrait ...Article : texte imprimé
Norman Chen, Auteur ; Ram Vellanki, Auteur ; Giacomo Di Liberto, Auteur | 2018"Discover how these Cornell students built an Internet-connected door security system with wireless monitoring and control through web and mobile applications. The article discusses the interfacing of a Microchip PIC32 MCU with the Internet, and the application of IoT to a door security system." (Extrait de Circuit Cellar ...Article : texte imprimé
Pierre-Jean Texier, Auteur | 2018"Sécuriser le processus de démarrage est la première étape afin de garantir qu'un système Linux embarqué est fiable. Cette technique, appelée Secure Boot, permet de s'assurer que seuls les logiciels authentifiés de manière ...Article : texte imprimé
Colin O'Flynn, Auteur | 2018"This month Colin summarizes a few interesting presentation from the Black Hat conference in Las Vegas. He walks you through some attacks on bitcoin wallets, x86 backdoors and side channel analysis work-these and other interesting presentations from black Hat." (Extrait de Circuit Cellar n°340)Article : texte imprimé
Robin Casset, Auteur | 2018"Cet article s'inscrit dans une volonté de libérer du matériel récent à bas niveau. Actuellement, seul libreboot (distribution de coreboot) permet de complètement enlever le "Mangement Engine (ME)" d'Intel et autres blobs propriétaires. Il existe cependant ...Article : texte imprimé
Julie Braun, Auteur ; Marteen De Backer, Auteur ; Tom Thysen, Auteur | 2018"Cafés, restaurants, stations de métro, gares, aéroports… De plus en plus de lieux offrent la possibilité de se connecter à un wifi public. Mais c’est loin d’être sans risques. Voici comment garantir votre sécurit&...Article : texte imprimé
Bob Japenga, Auteur | 2018"In this next part of his article series on IoT security, Bob looks at how checklists and the common criteria framework can help us create more secure IoT devices. He explains how to create a list of security assets and to establish threat checklists that identify all the threats ...Article : texte imprimé
Jeff Child, Auteur | 2018"Embedded systems face security challenges unlike those in the IT realm. To meet those needs, microcontroller vendors continue to add ever-more sophisticated security features to their devices - both on their own and via partnerships with security specialists." (Extrait de Circuit Cellar n°339)Article : texte imprimé
Christophe Leroy, Auteur | 2018En six ans, elles ont radicalement changé. Des grands chantiers à Namur, un centre rénové à Andenne, le deuil de l'industrie du verre à Sambreville, la nouvelle vitrine touristique de Dinant, une fièvre constructrice à Gembloux. Dans ces cinq pôles de la ...Article : texte imprimé
François-Xavier Standaert, Auteur | 2018"Connues depuis la fin des années 1990, les attaques par canaux auxiliaires sont devenues un élément important de la sécurité des implémentations cryptographiques embarquées. Elles peuvent exploiter différents types d'information physique (consommation électrique, rayonnement é...Article : texte imprimé
Colin O'Flynn, Auteur | 2018"Microcontroller fuse bits are used to protect code from being read out. How well do they work in practice ? Some of them have been broken recently. Here, Colin takes you through the details of such an attack to help you understand the realistic threat model." (Extrait de Circuit ...Article : texte imprimé
Bob Japenga, Auteur | 2018"In this next part of his article series on IoT security, Bob looks at how checklists and the common criteria framework can help us create more secure IoT devices. He covers how to create a list of security assets and to establish threat checklists that identify all the threats ...Article : texte imprimé
Arnaud Meauzoone, Auteur | 2018"Les modes d'opérations, on les utilise tous les jours et pourtant on les connaît peu. C'est par exemple le GCM utilisé par l'AES-CGM du protocole HTTPS, c'est le CGMP utilisé par WPA2-CGMP ou même le XTS utilisé dans l'AES-XTS ...Article : texte imprimé
Stéphane Beuret, Auteur | 2018"Et hop, trois petits jours du 2 au 4 mai et puis s'en va, la KubeCon à Copenhague a été un fantastique événement, trop court, mais tellement intense (comme un carré de chocolat). On s'essaye à un récap'?" (Extrait de GNU/Linux ...Article : texte imprimé
Colin O'Flynn, Auteur | 2018"How do you verify the security of microcontrollers ? MCU manufacturers often make big claims, but sometimes it is in your best interest to verify them yourself. In this article, Colin discusses a few threats against code readout and looks at verifying some of those claimed levels." (Extrait de ...Article : texte imprimé
Bob Japenga, Auteur | 2018"In this next part of his series on IoT security, Bob looks at the security features of a specific series of microprocessors : Microchip's SAMA5D2. He examines these security features and discusses what protection they provide." (Extrait de Circuit Cellar n°335)