Sujets
Documents disponibles dans cette catégorie (11)
Ajouter le résultat dans votre panier
Visionner les documents numériques
Faire une suggestion Affiner la recherche
Article : texte imprimé
Arnaud Pilon, Auteur ; Theo Louis-Tisserand, Auteur ; Aymeric Palhière, Auteur | 2023"Azure Active Directory (Azure AD) est le service de gestion des identités et des accès basé sur le cloud de Microsoft. Il est de plus en plus utilisé par les entreprises afin de connecter les environnements Active Directory locaux à des services en ligne tels que Office 365, SharePoint, Teams, ...Article : texte imprimé
Eric Gerbier, Auteur | 2023"D'année en année, le nombre d'attaques augmente. Les mesures classiques, comme les mises à jour, permettent de se protéger efficacement de la majorité d'entre elles, mais pas des attaques 0day. Contre celles-ci, une des solutions est d'utiliser un logiciel de contrôle d'accès, comme AppArmor. A travers un exemple concret...Article : texte imprimé
2022"Cet article résume les possibilités d'attaque de cartes d'accès HITAG 2 en situation de pentest réel et dans leurs trois modes de fonctionnement. Il distille en un seul endroit les principales choses à savoir, et tous les petits détails publics, mais éparpillés au gré d'heures de conférences vidéo, d...texte imprimé
Karina Sokolova, Auteur ; Charles Perez, Auteur ; Alain Corpel, Préfacier | Levallois-Perret : Studyrama | #Digital (Levallois-Perret), ISSN 2650-5045 | 2022Pourquoi un manuel sur la cybersécurité ? Parce que nous sommes tous concernés. Environ 3 personnes sur 5 ont déja subi une cyberattaque : vol de mot de passe, perte d'accès ou activité suspecte sur un compte, transactions non légitimes sur une carte de crédit, perte de données personnelles ou sensibles, comportement an...Article : texte imprimé
Colin O'Flynn, Auteur | 2022"How do you apply attacks to complete systems, and how do you test systems you might use in your day-to-day life? In this article, Colin discusses how he confirmed that an access control system he was considering to use doesn’t have a timing attack present." (Extrait de Circuit cellar ...Article : texte imprimé
2019"Sébastien van Loo est chef de projet à la R&D chez BEA. L’entreprise liégeoise est une référence mondiale dans son secteur, elle conçoit et produit des solutions de détection pour portes automatiques. Un produit phare pour cette société créée en 1965 et aujourd’hui présente (au d?...Article : texte imprimé
Laurent Levier, Auteur | 2019"Il existe un monde hostile où l'inertie règne trop souvent... pour ne pas faire progresser la sécurité. C'est le monde du Système d'Information et de ses applications. Ce monde est peuplé de gens à l'excuse facile. Parmi celles-ci, il y ...Article : texte imprimé
Raphaël Berlamont, Auteur | 2018"Passée une masse critique, la gestion des accès à vos serveurs et briques réseaux peut s'avérer fastidieuse. Qui a accès à quoi ? Qui a fait quoi ? Il existe plusieurs solutions plus ou moins onéreuses et complexes, comme ...texte imprimé
Reprise de l'ouvrage de Kiki Novak sur l'utilisation de Linux pour le débutant curieux, cette fois le plus généraliste possible avec un fort accent sur la ligne de commande. Un guide qui se lit comme un roman pour le débutant qui veut ...Article : texte imprimé
Vincent Le Toux, Auteur ; Vincent Bolâtre, Auteur | 2015"Quelqu'un a pénétré dans la nuit dans vos locaux. Trois serveurs, pourtant installés dans un local sécurisés, ont disparu. Ils contenaient ensemble des données critiques de l'entreprise. Pourtant, aucune trace d'effraction. Ce scénario catastrophe est-il crédible?" (Extrait de Misc n°79)