Sujets
Documents disponibles dans cette catégorie (43)
Ajouter le résultat dans votre panier
Visionner les documents numériques
Faire une suggestion Affiner la recherche
Article : texte imprimé
Adi Ignatius, Intervieweur ; Sheryl Sandberg, Personne interviewée ; Adam Grant, Personne interviewée | 2018"Sheryl Sandberg semblait mener une vie idéale : elle avait un excellent travail, une famille aimante, et elle avait écrit un livre à succès. Mais au printemps 2015, son mari, David Goldberg, fut terrassé par une crise cardiaque alors que le couple était en ...Article : texte imprimé
Arthur Provost, Auteur ; Oliver Levillain, Auteur | 2018"La messagerie électronique est une des applications les plus utilisées d'Internet. Il est donc naturel de s'intéresser à la sécurité des protocoles servant à l'acheminement des courriers électroniques. En première approche, il existe deux éléments &...Article : texte imprimé
Thomas Chauchefoin, Auteur ; Julien Egloff, Auteur | 2018"Début octobre 2017, une vulénrabilité a été découverte par Chris Salls dans l'implémentation de l'appel système waitid au sein du noyau GNU/Linux, permettant notamment d'écrire des données dans l'espace mémoire ...Article : texte imprimé
Alexandre Bartel, Auteur | 2018"La vulnérabilité CVE-2015-4843 est une vulnérabilité de type dépassement d'entier qui affecte plus de cinquante version de Java 1.6, 1.7 et 1.8. Elle permet de s'échapper de la sandbox Java pour exécuter du code arbitraire avec les droits du ...site web ou document numérique
Nicole Catheline, Auteur | Paris : Presses universitaires de France | Que sais-je ?, ISSN 0768-0066 | 2018"Tous les matins, Léo, onze ans, part pour l'école avec la boule au ventre. Ses notes baissent. Il dort mal. Depuis six mois, ses camarades l'humilient. Il est victime de harcèlement. Moqueries, brimades, coups, racket, insultes ou photos compromettantes postées sur les réseaux sociaux… Le harcèlement scolaire, longtemps n...Article : texte imprimé
Cédric Llorens, Auteur ; Elise Le Forestier, Auteur | 2018"Nous présentons dans cet article comment rechercher des vulnérabilités sur des équipements réseau grâce au langage BIRD. Après une présentation de celui-ci et d'une vulnérabilité récente concernant des é...Article : texte imprimé
Nha-Khanh Nguyen, Auteur ; Romain Castel, Auteur ; Florent Poulain, Auteur | 2017"La vidéosurveillance est censée être un atout de sécurité du côté des honnêtes gens. Malheureusement, la propre sécurité de ces systèmes est parfois défaillante au point qu'ils se retournent ...Article : texte imprimé
Joe Grand, Auteur | 2017"Joe shows you how to reduce the number of vulnerabilities in your embedded designs and evaluate the threats against your products. Designing offensively may be your best protection against attack." (Extrair de Circuit cellar n°321)Article : texte imprimé
Maud Navarre, Directeur de publication | 2017"Née dans les années 1980, la notion de précarité est vite devenue canonique pour les sciences sociales, en même temps qu'elle s'imposait dans les politiques publiques. Elle ne se limite pas à la pauvreté, l'exclusion ou la marginalisation ; elle a ...texte imprimé
Frédéric Atger, Auteur ; Claire Lamas, Auteur ; Lauriane Vulliez-Coady, Auteur | Bruxelles : Fédération Wallonie-Bruxelles | Temps d'arrêt | 2017"L’émergence de la sexualité, les remaniements identitaires, les enjeux liés à l’autonomisation sont autant de facteurs d’insécurité pour les adolescents et leurs parents. Ce texte propose une lecture dynamique de l’adolescence par la lorgnette ...