Sujets
Documents disponibles dans cette catégorie (2)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
Article : texte imprimé
Adrian Thillard, Auteur | 2023"Les attaques par canaux auxiliaires sont une redoutable menace contre les implémentations embarquées. Nous vous expliquons leur fonctionnement et illustrons comment simuler des fuites de consommation de courant afin d'analyser et protéger le code." (Extrait de MISC n°130)Article : texte imprimé
Matthieu Bouthors, Auteur | 2020"Avoir la capacité d'identifier des utilisateurs au-delà du système d'information et d'exposer des applications sans la nécessité de passer par un lien réseau de confiance sont deux éléments nécessaires d'une approche Zero-Trust, mais ce ne sont pas forcément des éléments suffisants." (Extrait de MISC n°110)