Rechercher un article


Analyse des sentiments avec le Deep Learning

MISC HS n° 018 | novembre 2018 | Abdessalam Bouchekif
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les progrès réalisés cette dernière décennie en Deep Learning ont profité à plusieurs domaines, ce qui lui a permis de s’imposer comme une approche incontournable en Machine Learning. La classification automatique des documents textuels est l’une des tâches dans laquelle le Deep Learning s’avère particulièrement utile et performant. Dans...

Lire l'extrait

Est-il si simple de mettre en place une attaque Wi-Fi ?

GNU/Linux Magazine HS n° 099 | novembre 2018 | Tristan Colombo
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Nous sommes de plus en plus connectés et, pour la plupart d'entre nous, nous laissons le Wi-Fi activé sur nos smartphones 24h/24. En effet, pourquoi ne pas utiliser les bornes Wi-Fi proposées dans de nombreux lieux publics, pourquoi couper le Wi-Fi en sortant de chez soi ? Nous allons voir que quelques précautions ne sont pas inutiles.

Lire l'extrait

Traçage Wi-Fi : qu’en est-il en pratique ?

GNU/Linux Magazine HS n° 099 | novembre 2018 | Célestin Matte
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les smartphones sont parfois désignés comme des « mouchards de poche », leurs risques pour la vie privée étant dénoncés. Les problèmes de vie privée qu’ils apportent sont en effet nombreux. Dans cet article, nous allons nous attarder sur un problème particulier : le traçage, et son utilisation dans le monde réel.

Lire l'extrait

Première approche pratique de la sécurité de Docker

GNU/Linux Magazine HS n° 099 | novembre 2018 | Émilien (gapz) Gaspar
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Docker a connu ces dernières années un développement intense, et quelques mesures de sécurité notables ont été intégrées par défaut dans ce dernier. Cependant, en comprendre la sécurité n’est pas chose aisée, car il y a de nombreux aspects, tant dans les mécanismes de défense au niveau noyau que dans la sécurisation de la distribution...

Lire l'extrait

Du WEP à WPA3 : petit historique de la sécurité du Wi-Fi

GNU/Linux Magazine HS n° 099 | novembre 2018
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le protocole WPA (pour Wi-Fi Protected Access) est apparu dans les années 2000. Succédant au WEP qui présentait des failles de sécurité importantes, son but est de sécuriser les connexions sans fil. Cependant, tous les besoins de sécurité ne sont pas couverts et il reste encore des problèmes (comme l’a montré la krack). Ainsi, le programme de...

Lire l'extrait

WPS : fonctionnement et faiblesses

GNU/Linux Magazine HS n° 099 | novembre 2018 | Laurent Butti
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les réseaux sans fil Wi-Fi, de par leur accessibilité, sont naturellement exposés aux attaques. De nombreuses améliorations ont été apportées via le groupe de normalisation IEEE 802.11i depuis les failles historiques sur le protocole Wired Equivalent Privacy (WEP) publiées dans les années 2000. Cependant, certaines couches tierces, comme Wi-Fi...

Lire l'extrait

Attaque par déni de service dans le Wi-Fi

GNU/Linux Magazine HS n° 099 | novembre 2018 | Mathieu Cunche
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Nous avons tous déjà fait l'expérience d'une connexion Wi-Fi instable ou tout simplement impossible à établir. Les causes les plus communes : point d'accès trop éloigné, interférences, réseau surchargé... Mais ces dysfonctionnements pourraient être l’œuvre d'un acteur malveillant effectuant une attaque par déni de service sur le réseau....

Lire l'extrait

Comment sécuriser la centralisation du calcul des routes d’un cœur de réseau ?

MISC n° 100 | novembre 2018 | Cédric llorens
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Nous présentons dans cet article comment sécuriser la centralisation du calcul des routes. Après une présentation sur la nécessité de la centralisation du calcul des routes, nous présenterons les concepts autour du PCE (Path Computation Element) et décrirons menaces et contre-mesures à mettre en œuvre.

Lire l'extrait
938 résultats

Magazine

Domaines

Tags