Sujets
Documents disponibles dans cette catégorie (17)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
Article : texte imprimé
Valentin Châtelet, Auteur | 2023"L'article propose de dresser un bref état de l'art sur l'utilisation d'imagerie satellite en tant qu'outil de renseignement géospatial en source ouverte dans les conflits armés contemporains. L'article revient plus précisément sur l'utilisation d'images satellites publiques de Sentinel-2 afin de conduire un suivi de l'intensité de la guerre." (Extra...Article : texte imprimé
Jan Van Dyck, Auteur | 2023"Selon la Cour d'appel d'Anvers, au moment de déterminer si une demande de renseignements peut encore être envoyée sans que le contribuable soit préalablement notifié de l'imminence d'une investigation pour fraude, il ne faut pas tenir compte du moment où la demande est formulée, mais bien du moment...Article : texte imprimé
2023"Les informations provenant d'un service de renseignement qui ne sont prises en compte qu'en tant qu'informations permettant d'ouvrir une enquête ou de l'orienter dans une certaine direction, puis de recueillir des preuves de manière indépendante, ne constituent pas en tant que telles la preuve d'un crime et ne sont do...Article : texte imprimé
Caroline Docclo, Auteur | 2022L’impôt sur les revenus peut être établi jusqu’au 30 juin de l’année qui suit celle dont le millésime désigne l’exercice d’imposition (1) Ceci est le délai ordinaire prévu aux articles 353 et 359 C I R 1992. (Extrait de JDF, 7-8/2021, p.257)Article : texte imprimé
Elias Issa, Auteur | 2022"La collecte d'informations est une étape cruciale d'une opération Red Team. Dans cet article, nous présenterons les informations importantes à récupérer, ainsi que les différentes techniques pour y arriver." (Extrait de MISC n°122)Article : texte imprimé
Hugues Delmas, Auteur | 2022"De nombreux pays pratiquent encore la torture. Indéfendable sur le plan moral, on constate en outre aujourd’hui qu’elle provoque des déformations de la mémoire et des biais psychologiques qui rendent souvent inexploitables les informations fournies par le suspect. Ce qui devrait pousser encore davantage à son abandon." (Extr...Article : texte imprimé
Jean-Louis Huynen, Auteur | 2022"Le renseignement sur les menaces, ou Cyber Threat Intel, est un domaine où il est facile de se perdre tant les sources, méthodes et outils sont nombreux. Dans ce dossier, nous nous efforçons de vous donner les clés pour démarrer avec des outils libres sans perdre pied." (Extrait de ...Article : texte imprimé
Sami Mokaddem, Auteur ; Jean-Louis Huynen, Auteur ; Christian Studer, Auteur | 2022"Recueillir et utiliser des informations liées aux menaces informatiques n'est pas chose aisée ; les standardiser et les partager est encore plus difficile. L'outil libre de renseignements sur les menaces MISP a été conçu afin de faciliter ces aspects complexes et pourtant si essentiels de nos jours. Dans cet article, ...Article : texte imprimé
Eric Ruffié, Auteur ; Assiya El Harchi, Auteur | 2021"Si les CTF sont extrêmement répandus dans le monde de la cybersécurité, ils commencent depuis quelques mois à émerger dans le monde de l'Open Source Intelligence (OSINT). Tour d'horizon de ces CTF par deux participants assidus qui sont aussi créateurs, juges et bien sûr professionnels de l'OSINT." (Extrait ...Article : texte imprimé
Adrien Gévaudan, Auteur ; Hervé, Auteur | 2021"Effectuer des recherches en prévision d'un entretien d’embauche ; analyser des documents numériques afin de mieux cerner une problématique ; parcourir des forums dans le but de résoudre un bug ; autant d'exemples illustrant le fait que, sans même le savoir, nous exploitons, tous les jours, l'accès libre aux réseaux ...