Sujets
Documents disponibles dans cette catégorie (88)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche![]()
Article : texte imprimé
Malik Makkes, Auteur | 2026"MQTT est aujourd’hui un protocole central des environnements IoT, notamment pour connecter des équipements à des plateformes SaaS multi-tenant. Lors d’un test d’intrusion sur un appareil de visioconférence professionnel Maxhub, nous avons identifié une vulnérabilité affectant le mécanisme d’enrôlement MQTT. L’attaque repose sur l’...![]()
Article : texte imprimé
2026"CryptPad offre une suite bureautique complète avec tous les outils nécessaires à une collaboration productive dans un environnement hautement sécurisé. Une belle réussite." (Extrait de Windows & internet pratique n°169)![]()
Article : texte imprimé
Alain Turant, Auteur | 2026"Voici la suite de l’article discutant de comment battre des cartes virtuelles avec des LFSR et des permutations de permutations. L’idée vidéoludique initiale a ressuscité de vieilles considérations stéganographiques... Au passage, vous reprendrez bien un peu de BMP ?" (Extrait de GNU/Linux Magazine n°279)![]()
Article : texte imprimé
Ignacio Siccardi, Auteur | 2025![]()
Article : texte imprimé
Denis Bodor, Auteur | 2025"L'apprentissage est plus aisé lorsqu'il est ludique. N'importe quel parent ou (bon) enseignant sait ça, et c'est tout autant vrai à l'âge adulte, en particulier dans le domaine qui est le nôtre. Et quoi de plus ludique que de jouer au gendarme et au voleur, pour comprendre comment des « vil...![]()
Article : texte imprimé
Thomas Prest, Auteur | 2025"L’agence américaine NIST a publié le 13 août 2024 ses premiers standards pour la cryptographie à clef publique post-quantique, et l’ANSSI préconise d’avoir effectué une migration quasi complète vers de tels algorithmes d’ici 2030. Pourquoi un tel engouement autour des cryptosystèmes post-quantiques ? Quelles sont leurs caractéristiques et que signif...![]()
Article : texte imprimé
Els Bellens, Auteur ; Debby Termonia, Photographe | 2025Bart Preenel figure parmi l'élite mondiale de la cryptographie et est par ailleurs une voie reconnue pour la défense de la vie privée des citoyens. Nous parcourons avec lui l'histoire de l'espionnage, des clés et du scanning. (Extrait de Data News, 3/2025, p.14)![]()
Article : texte imprimé
2025"Face à l'irruption du quantique, la cryptographie est à un tournant. Les standards d'aujourd'hui ne résisteront pas à la puissance des ordinateurs de demain. La migration vers des algorithmes post-quantiques n'est plus une option." (Extrait de L'Informaticien n°236)![]()
Article : texte imprimé
Rémi Matasse, Auteur ; Mickael Benassouli, Auteur | 2025"Que vous soyez un développeur web chevronné ou un pentester expérimenté ayant audité de nombreuses applications Laravel, vous vous êtes sûrement déjà interrogé sur l'utilité réelle de l'APP_KEY présente dans le fichier de configuration .env. Plongez dans cet article pour découvrir les risques liés à...![]()
Article : texte imprimé
Thomas Roche, Auteur | 2025"Cet article retrace le travail de rétroconception et de recherche de vulnérabilités sur les composants de sécurité d’Infineon Technologies. Ce travail aboutit à l’attaque EUCLEAK, l’une des rares attaques rendues publiques sur cette catégorie de composants, considérés invulnérables. Il s’agit d’une attaque par canaux auxili...



