Sujets
Documents disponibles dans cette catégorie (15)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
texte imprimé
L'hygiène informatique correspond aux gestes simples que tout un chacun doit mettre en oeuvre, chaque jour, pour vivre serein dans un monde numérique et pour maintenir en pleine santé son système informatique (ordinateur, téléphone, tablette, etc.) : utiliser un antivirus, faire des sauvegardes, choisir un bon mot de passe... Cet ou...Article : texte imprimé
Manuel Sabban, Auteur | 2022"Dans un précédent article, Benoît Benedetti présentait le logiciel CrowSec et montrait comment s'en servir pour détecter et bloquer des attaques. Dans cet article, nous allons nous intéresser à un cas d'usage plus spécifique." (Extrait de GNU/Linux Pratique n°133)Article : texte imprimé
Maxime Rossi Bellom, Auteur | 2021"La puce Titan M ou Citadel est une puce sécurisée sur laquelle repose en grande partie la sécurité des terminaux Android de Google, la gamme Pixel. Dans cet article, nous détaillerons le fonctionnement interne et les usages de ce composant pour lequel peu d'information publique est disponible à ce ...Article : texte imprimé
Eloi Benoist-Vanderbeken, Auteur | 2021"De plus en plus de téléphones et d'objets connectés intègrent un mode d'exécution ou une puce dédiée à la sécurité. Entre les TEE, Secure Enclave, Titan, TPM, cryptoprocesseur, etc. il devient compliqué de s'y retrouver. Pourquoi cette multiplication des puces ? Est-ce vraiment plus sûr ? Cet article tente de...Article : texte imprimé
Olivier Heriveaux, Auteur | 2021"Ecrire du code sécurisé sans bug ni vulnérabilité n'est pas suffisant pour protéger un système contre des attaques matérielles. Les circuits sécurisés, ou Secure Elements, sont de vraies forteresses numériques capables de résister à des attaques évoluées, qui requièrent parfois des moyens colossaux. Que ce cache-t-il derrière ces pe...texte imprimé
Charles J. Brooks, Auteur ; Christopher Grow, Auteur ; Philip Craig, Auteur ; Donald Short, Auteur ; Philippe Van Goethem, Traducteur ; Anne-Sophie Vilret, Traducteur | Louvain-la-Neuve : De Boeck Supérieur | Informatique | 2021Un livre complet et pratique, rédigé par des experts reconnus, qui traite les concepts fondamentaux de la sécurité informatique, à destination des étudiants en informatique, des administrateurs de systèmes et de réseaux, DSI et responsables de projets. Les auteurs, experts reconnus de la sécurité informatique, abordent les sujets esse...Article : texte imprimé
Xavier Mehrenberger, Auteur | 2020"Cet article présente trois exemples de problèmes de sécurité rencontrés sur des clusters Kubernetes, causés par un manque de maîtrise des applications déployées sur un cluster par ses administrateurs ou par les développeurs des applications s'y exécutant. Nous donnons ensuite des pistes afin de mieux maîtriser et sécuriser ces app...Article : texte imprimé
Christophe Brocas, Auteur | 2020"Dans cet article, nous réfléchirons aux besoins de sécurité auxquels nos serveurs devront répondre. Il sera d'ailleurs plus question d'architecture que de serveur personnel. Pourquoi cela ? Car nos besoins vont à coup sûr évoluer dans le temps. L'approche la plus pérenne sera donc de mener une réflexion bas?...Article : texte imprimé
Christophe Brocas, Auteur | 2020"Notre infrastructure est désormais stable et sécurisée tant au niveau système que réseau. Nous allons pouvoir étudier de manière un peu approfondie un logiciel particulier : OpenSSH. Ce démon réseau nous permet de nous connecter en toute sécurité sur nos serveurs via le protocole SSH. Son développement a co...Article : texte imprimé
Christophe Brocas, Auteur | 2020"Maintenant que notre serveur principal est déployé et que nous y avons appliqué un premier niveau de sécurisation système, occupons-nous de sa sécurisation réseau. Nous allons détailler en quoi les attaques réseau sont primordiales dans notre modèle de menace. Comme nous le verrons, l'accès distant est le risque pri...