Sujets
Documents disponibles dans cette catégorie (43)

![]()
Article : texte imprimé
Bastien Falchero, Auteur ; Lisa Daoudi, Auteur | 2022"Dans le domaine de la sécurité informatique, une vulnérabilité est définie par la norme ISO 27001 comme "une faiblesse d'actif ou d'un contrôle qui pourrait potentiellement être exploitée par une ou plusieurs menaces". Le système d'exploitation Microsoft Windows 10 n'échappe pas à ces vulnérabilités." (Extrait de MISC n°121)![]()
Article : texte imprimé
Colin O'Flynn, Auteur | 2021"In this article, Colin takes a look at a recently demonstrated fault injection attack on the AirTag device. While the AirTag alone has a limited attack surface, it opens the door for a variety of additional analysis. He looks at the process of going from consumer device, to identifiable vulnerability, ...![]()
Article : texte imprimé
Aymeric Lagier, Auteur | 2021"Dans une étude menée entre 2019 et 2020, Veracode rapporte que 76% des 132 465 applications analysées comportaient au moins une vulnérabilité critique. Comment aider les développeurs à prendre en compte la sécurité au sein de leurs tâches quotidiennes ?" (Extrait de Misc HS n°24)![]()
Article : texte imprimé
Thierry Doré, Auteur ; Francisco Falcon, Auteur ; Renaud Sébastien, Auteur | 2021"Cet article présente une approche possible qu'un reverse-engineer pourrait mettre en pratique afin d'aborder l'analyse d'un CVE : objectif, outillage, analyse et difficultés." (Extrait de MISC n°117)![]()
Article : texte imprimé
Philippe Langlois, Auteur | 2021"Les réseaux 5G allient encore plus de technologies différentes que les réseaux 4G, ce qui entraîne une complexité de réseau rarement égalée, et donc une sécurité bien difficile à assurer pour les opérateurs comme pour les clients. Malgré les améliorations de sécurité sur le service mobile ...![]()
Article : texte imprimé
Benoît Benedetti, Auteur | 2021"Il n'y a plus une semaine sans qu'une grande entreprise ne révèle publiquement qu'elle a été victime d'un piratage informatique. Entreprises privées, institutions publiques, et même sociétés de services spécialisées dans la cybersécurité, aucun secteur n'est épargné. Des technologies en évolution et en augmentation perpétuelles, et la prolifération incessan...![]()
Article : texte imprimé
Benoît Benedetti, Auteur | 2021"La lecture des articles précédents vous a donné envie de vous essayer au pentesting, envie que vous aviez même peut-être déjà. Nous allons désormais passer à la pratique, en mettant en application les concepts théoriques abordés dans le premier article." (Extrait de GNU/Linux Pratique HS n°50)![]()
texte imprimé
Laurane Beaudelot, Auteur ; Delphine Cordier, Auteur ; Danielle Debluts, Auteur ; Françoise Dubois, Auteur ; Judith Dupont, Auteur ; Nathalie Ferrard, Auteur ; Françoise Guillaume, Auteur ; Ingrid Godeau, Auteur ; Françoise Hoornaert, Auteur ; Perrine Humblet, Auteur ; Diane Huppert, Auteur ; Philippe Jadin, Auteur ; Serge La Haye, Auteur ; Vincent Magos, Auteur ; Catherine Marneffe, Auteur ; Claire Meerseman, Auteur ; Frédéric Muller, Auteur ; Axelle Pirotte, Auteur ; Claire-Anne Sevrin, Auteur ; Serge Tisseron, Auteur ; Reine Vander Linden, Auteur ; Nadine Vander Elst, Auteur ; Julie Fraiteur, Auteur ; Quentin Bullens, Auteur ; Marc Gérard, Auteur ; Juliette Vilet, Auteur | Bruxelles : Fédération Wallonie-Bruxelles | Temps d'arrêt | 2021Ce Temps d'arrêt hors série de 120 pages est disponible sur simple demande Il aborde des questions et les difficultés qui se posent aux enfants et à leurs parents et qui deviennent parfois un vrai cheval de bataille pour les professionnels. Comment soutenir ce petit dont les parents sont en confli...![]()
Article : texte imprimé
Manh-Dung Nguyen, Auteur | 2021"Le fuzzing guidé par la couverture de code tel qu'AFL est une technique efficace pour la recherche de vulnérabilités. Cet article va présenter un nouveau type de fuzzing, le fuzzing dirigé, et ses applications pratiques au niveau du source et du binaire." (Extrait de MISC n°113)![]()
Article : texte imprimé
Matthieu Caron, Auteur | 2021"ZeroLOgon est LA vulnérabilité de septembre 2020 qui expose de nombreux domaines Windows à une compromission totale via un scénario d'exploitation réaliste et fiable. Mais ce qui donne à Zerlogon ses lettre de noblesse c'est qu'elle repose essentiellement sur la mauvaise utilisation d'un algorithme cryptographique permettant de réaliser une att...