Aller au contenu principal

User account menu

  • Se connecter
  • S'abonner
Logo
Logo Connect - Editions Diamond

Cybersécurité offensive & défensive
Code / Algo / IA / Big Data / Web
électronique / embarqué / radio / IoT
Sysadmin / SysOps / DevOps / SRE sous Linux

Recherche

Navigation secondaire

  • Contenu premium
  • À propos
  • Contact
  • FAQ

Main navigation

  • Accès par magazine
    • GNU/Linux Magazine
    • SysOps Pratique
    • Hackable
    • MISC
  • Accès par domaine
    • IA / Big Data / Code / Algo / Web
    • Cybersécurité offensive & défensive
    • Électronique / Embarqué / Radio / IoT
    • Administration Système & Réseau Linux
  • Accès par liste de lecture
    • Best of de la rédaction
    • Cas pratiques
    • Parcours pédagogiques
    • Tours d'horizon
    • Mes listes de lecture
MISC
Cybersécurité offensive & défensive
1542 article(s)
  1. Accueil
  2. MISC
  3. MISC-079
MISC N°
Numéro
79

APT : Advanced Persistent Threats

Temporalité
Mai/Juin 2015
Image v3
APT : Advanced Persistent Threats
Article mis en avant

Introduction au dossier : APT : Advanced Persistent Threats

Résumé

Mesa day startin pretty okee-day with a brisky morning munchy, then BOOM !

Lire la suite
Rechercher dans MISC
Recherchez par mots-clés parmi 1542 articles !
Exemple : Pentest, Code, Arduino, Denis Bodor
Recherche avancée
Acheter ce numéro en version papier
APT : Advanced Persistent Threats
J'achète ce numéro

Accès par numéro standard

0
140
Exploiter Chromium lors d’un pentest
0
139
Sécurité du framework Laravel : Comment une simple clé peut-elle compromettre la sécurité de vos applications ?
0
138
Ingénierie sociale 2.0 : quand l’IA arme les cybercriminels
0
137
Intégrez les exigences du Cyber Resilience Act dans vos cycles DevSecOps
0
136
Sécurité des outils d’administration à distance : quelles menaces & solutions ?
0
135
Sécurité des hyperviseurs : surfaces d’attaques et vulnérabilités
0
134
Techniques de contournement des EDR
0
133
Déployer aisément AppLocker en liste de blocage
0
132
Exploitation des mécanismes de cache http
0
131
IA & Analyse de filtrages réseaux par apprentissage automatique
0
130
Introduction pratique aux attaques par canaux auxiliaires
0
129
Active Directory CS : quand la configuration est votre pire ennemie !
0
128
Sécurité de KeePass & techniques d’extraction des secrets
0
127
Bug Bounty - Quand les hackers deviennent chasseurs de primes !
0
126
USB - Votre pire ennemi ? Un vecteur d’attaque souvent négligé…
0
125
Web 2023 - Les nouvelles surfaces d’attaques !
0
124
Objets connectés : Quels risques pour votre système d’information ?
0
123
Patch management - Améliorer les processus de mise à jour de sécurité
0
122
Adopter le DevSecOps - Intégrer la sécurité dans votre production informatique
0
121
Sécurité & langages de programmation
0
120
Gestion de parc : Active Directory - Est-il toujours la solution incontournable ?
0
119
Outils et méthodes pour l’analyse et la réponse à incident
0
118
Techniques d’OSINT à l’usage des honnêtes gens
0
117
Sécurisez votre production informatique
0
116
EDR : Quel apport pour la sécurité de votre parc ?
0
115
Tour d’horizon de la sécurité de la 5G
0
114
Puces sécurisées : À la découverte de la sécurité matérielle
0
113
ARM & Sécurité
0
112
Sécurité de l'orchestrateur Kubernetes
0
111
Télétravail : comment ne pas sacrifier la sécurité ?
0
110
Zero Trust : avenir de la sécurité ou chimère marketing ?
0
109
Outils Python pour la recherche et l'exploitation de vulnérabilités
0
108
Sécurité des navigateurs web : où en sommes-nous ?
0
107
Ransomwares : état de la menace
0
106
Éprouver la sécurité des applications mobiles
0
105
Sécurité des environnements cloud Amazon Web Services
0
104
Masquez vos attaques pour bien réussir vos missions Red Team
0
103
Pentest Windows : outils & techniques
0
102
Durcissement de la sécurité des systèmes GNU/Linux
0
101
Sécurité des applications web
0
100
Supervision : retours d'expériences autour des SIEM
0
99
Environnements d'exécution sécurisés : de SGX à TrustZone
0
98
Authentification : enfin la fin des mots de passe ?
0
97
Meltdown, Spectre, Cryptanalyse : comprendre le fonctionnement des attaques par canaux auxiliaires !
0
96
Blockchain : un réel progrès pour la sécurité ?
0
95
Docker : quelle sécurité pour les conteneurs ?
0
94
CERT, CSIRT et SOC en pratique : comment s’organiser et quels outils mettre en place
0
93
Wikileaks et les Shadow Brokers
0
92
Exploration des techniques de Reverse Engineering
0
91
Smart Cities : comment protéger les villes intelligentes ?
0
90
Telegram, Signal, WhatsApp : quelle confiance leur accorder ?
0
89
Pub & Internet : le nouvel arsenal des publicitaires
0
88
Web : quelles évolutions pour la sécurité ?
0
87
Social Engineering : découvrez les techniques de manipulation et apprenez à les déjouer
0
86
Quelle sécurité pour l'Internet des Objets ?
0
85
Tests d'intrusion internes : attaques et contre-mesures
0
84
Disaster Recovery : outils et organisation
0
83
IPv6 : 10 ans après !
0
82
Protégez vos codes à tous les niveaux
0
81
Vie privée sur le Web : souriez, vous êtes tracés !
0
80
Windows : quelle sécurité pour le plus populaire des OS ?
0
79
APT : Advanced Persistent Threats
0
78
Navigateurs web : quels mécanismes pour renforcer leur sécurité ?
0
77
Sécurité des moyens de paiement
0
76
Sécurité du Cloud : peut-on confier son infrastructure à un tiers ?
0
75
Les objets connectés : de nouveaux usages partout, la sécurité nulle part ?
0
74
Les réseaux industriels : découvrir leur fonctionnement, comprendre leurs vulnérabilités !
0
73
Confrontez-vous aux meilleurs : mesurez vos compétences grâce aux challenges de sécurité !
0
72
Comprendre le déni de service pour mieux le prévenir
0
71
SSL & TLS : la crypto peut-elle nous protéger ?
0
70
Big Data quand la taille compte !
0
69
Supervisez la sécurité de votre système d'information !
0
68
Télévision & téléphonie : la sécurité ultra-connectée
0
67
Apple & Mac ou la face cachée de la pomme...
0
66
Bring Your Own Device... ou l'histoire d'une bombe à retardement !
0
65
Les fleurs du MALware
0
64
Firewall : Grande muraille de Chine ou ligne Maginot ?
0
63
Sécurité Android
0
62
Sécurité des applications sous Linux
0
61
Sécurité des bases de données
0
60
Cloud Computing et sécurité : une difficile cohabitation ?
0
59
Ingénierie sociale sur Internet : quand le Web devient un outil d'influence et de leurre
0
58
Sécurité et architecture PC : l'impossible confiance ?
0
57
Sexe, drogue et sécurité informatique
0
56
Forensics : les nouveaux enjeux
0
55
Au coeur des technologies sécurité de Microsoft
0
54
Anonymat sur Internet : risque ou nécessité ?
0
53
La sécurité du Wi-Fi : des paroles en l'air ?
0
52
4 outils indispensables pour tester votre sécurité !
0
51
Sécurité des OS mobiles
0
50
La sécurité des jeux
0
49
Vulnérabilités Web et XSS
0
48
Comment se protéger contre la peste SPAM ?
0
47
La lutte antivirale, une cause perdue ?
0
46
Construisez et validez votre sécurité
0
45
La sécurité de Java en question !
0
44
Compromissions électromagnétiques
0
43
La sécurité des Web Services
0
42
La virtualisation : vecteur de vulnérabilité ou de sécurité ?
0
41
La cybercriminalité... ou quand le net se met au crime organisé
0
40
Sécurité des réseaux : les nouveaux enjeux
0
39
Fuzzing : injectez des données et trouvez les failles cachées
0
38
Codes malicieux : quoi de neuf ?
0
37
Déni de service : vos serveurs en ligne de mire

Spécialités

MISC
Data / Big Data
Forensic
Mobilité
Malware
Cyber Intelligence
Sécurité du code
Embarqué
Algo
Crypto
Sécurité organisationnelle
IA
Reverse engineering
Société
Code
Sécurité réseau
Droit
Réseau
Sécurité système
Pentest
Radio et wireless
Web
Électronique
Exploit
Témoignage
Système

Magazines précédents

Navigateurs web : quels mécanismes pour renforcer leur sécurité ?
MISC N°78
Navigateurs web : quels mécanismes pour renforcer leur sécurité ?
Sécurité des moyens de paiement
MISC N°77
Sécurité des moyens de paiement
MISC N°76
Sécurité du Cloud : peut-on confier son infrastructure à un tiers ?
MISC N°75
Les objets connectés : de nouveaux usages partout, la sécurité nulle part ?
MISC N°74
Les réseaux industriels : découvrir leur fonctionnement, comprendre leurs vulnérabilités !
MISC N°73
Confrontez-vous aux meilleurs : mesurez vos compétences grâce aux challenges de sécurité !
Body

Domaines

CODE / ALGO / IA / BIG DATA / WEB
Spécialités :
()
Cybersécurité offensive & défensive
Spécialités :
()
Electronique / Embarqué / Radio / IoT
Spécialités :
()
SYSADMIN / SYSOPS / DEVOPS / SRE SOUS LINUX
Spécialités :
()

Nos publications

  • GNU/Linux Magazine
  • MISC
  • SysOps Pratique
  • Hackable

Aide & Contact

  • Foire Aux Questions
  • Devenir auteur
  • Devenir annonceur
  • Nous contacter

Abonnements

  • Abonnement à l'intégrale de Connect
  • Abonnement à GNU/Linux Magazine
  • Abonnement à Misc
  • Abonnement à Hackable
  • Abonnement à SysOps Pratique

À propos

  • Qui sommes-nous ?
  • En savoir plus sur Connect
  • Les auteurs
  • Informations légales
Titre
Tél. : 03.67.10.00.20
img_title_img
logo-editions-diamond
Tél. : 03.67.10.00.20
Rechercher sur le site
Ajouter à une liste de lecture