Sujets
Documents disponibles dans cette catégorie (25)
Ajouter le résultat dans votre panier
Visionner les documents numériques
Faire une suggestion Affiner la recherche
Article : texte imprimé
Quentin Liddell, Auteur | 2023"GraphQL est certainement l'une des étoiles montantes du milieu des API. Il séduit toujours plus d'entreprises, et est actuellement déployé sur des centaines de milliers de sites. Armé de son langage homonyme et d'un paradigme bien différent du modèle REST, celui-ci tente de répondre à des problématiques d'optimisation, de simpl...Article : texte imprimé
Philippe Chadutaud, Auteur | 2022"Ceci est un exemple de processus pour la gestion des vulnérabilités, le but est de montrer les angles morts les plus communs." (Extrait de MISC n°124)Article : texte imprimé
Jordan Samhi, Auteur | 2022"A l'ère du numérique, de plus en plus d'aspects de notre vie se voient confiés à des programmes. Les chercheurs et les entreprises mettent sur pied des stratégies pour améliorer la qualité et la sécurité des programmes. Ceci dans le but de minimiser la probabilité d'apparition de bugs e...Article : texte imprimé
Jean-François Bette, Auteur | 2022"Pierre angulaire d'une posture de sécurité réussie, la gestion du patch management avec la phase de l'évaluation de l'exposition aux vulnérabilités est un exercice potentiellement complexe. Voyons quels sont les moyens qui sont à notre disposition et comment un nouveau format de description nous aide dans cette tâche." (Ext...Article : texte imprimé
Chaïmaa Kazar, Auteur | 2022"Les systèmes informatiques auront toujours des vulnérabilités. C’est inévitable. Heureusement, elles sont parfois découvertes par des hackers bienveillants. Il appartient alors aux entreprises et aux institutions de communiquer sur la marche à suivre si un hacker éthique venait à découvrir une brèche dans leurs périmètres. C’...Article : texte imprimé
2022"En janvier 2022, l’équipe du Threat Labs de CyberArk avait découvert la vulnérabilité CVE-2022-21893 dans Remote Desktop, et l’avait reporté à Microsoft. Cependant, après étude du correctif, nous avons identifié un vecteur d’attaque qui rendant la vulnérabilité encore exploitable sous certaines conditions. Suite à notre signalement...Article : texte imprimé
Paul Molin, Auteur | 2022"Tester une application Web pour trouver un maximum de vulnérabilités est long et complexe. D’une part, le nombre de failles potentielles grandit avec les fonctionnalités, le contenu, les données et les utilisateurs. Il devient très vite impossible de tout tester manuellement. D’autre part, les vulnérabilités sont souvent comp...Article : texte imprimé
Bastien Falchero, Auteur ; Lisa Daoudi, Auteur | 2022"Dans le domaine de la sécurité informatique, une vulnérabilité est définie par la norme ISO 27001 comme "une faiblesse d'actif ou d'un contrôle qui pourrait potentiellement être exploitée par une ou plusieurs menaces". Le système d'exploitation Microsoft Windows 10 n'échappe pas à ces vulnérabilités." (Extrait de MISC n°121)Article : texte imprimé
Colin O'Flynn, Auteur | 2021"In this article, Colin takes a look at a recently demonstrated fault injection attack on the AirTag device. While the AirTag alone has a limited attack surface, it opens the door for a variety of additional analysis. He looks at the process of going from consumer device, to identifiable vulnerability, ...Article : texte imprimé
Aymeric Lagier, Auteur | 2021"Dans une étude menée entre 2019 et 2020, Veracode rapporte que 76% des 132 465 applications analysées comportaient au moins une vulnérabilité critique. Comment aider les développeurs à prendre en compte la sécurité au sein de leurs tâches quotidiennes ?" (Extrait de Misc HS n°24)