Rechercher un article


Le renforcement de la sécurité des applications et sites web avec CSP

GNU/Linux Magazine HS n° 097 | juillet 2018 | Magali Contensin - Mariana Andujar
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

CSP définit une politique de sécurité de contenu de l'application web, qui fixe les listes des sources de confiance pour ses ressources (scripts, styles, images, etc.). Le navigateur bloque les téléchargements vers les sources non autorisées, ce qui élimine des attaques côté client, telles que le XSS.

Lire l'extrait

Quels outils pour l'audit d'intrusions d'applications web ?

GNU/Linux Magazine HS n° 097 | juillet 2018 | Davy Douhine
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L'évaluation de la sécurité d'une application web n'est pas chose aisée. Les technologies et frameworks se multiplient et la pression sur la mise en production des applications augmente. Dans cet environnement actuel, il devient de plus en plus difficile de s'assurer qu'aucun défaut de sécurité ne sera présent lors de la mise en production. Cet...

Lire l'extrait

Retour d’expérience d’intégration des aspects sécurité dans un cycle de développement logiciel

GNU/Linux Magazine HS n° 097 | juillet 2018 | Laurent Butti
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Intégrer correctement l’ensemble des aspects sécurité dans un cycle de développement logiciel requiert une certaine maturité et des efforts conséquents. C’est à ce prix que nous pouvons avoir confiance dans la qualité des services développés. Nous présenterons dans cet article un état de l’art sur le sujet et nous décrirons l’ensemble...

Lire l'extrait

OWASP Top10 : le palmarès pour 2018

GNU/Linux Magazine HS n° 097 | juillet 2018 | Sébastien Gioria
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Quel développeur ne connaît pas l’OWASP Top10 ? Il semble qu’en 2018 un nombre encore trop important ne le connaît pas, ou mal. Je vous propose donc de vous détailler ce référentiel pour faire en sorte que vos applications web disposent d’un niveau de sécurité considéré suffisant.

Lire l'extrait

Modes d’opérations et chiffrement des disques

GNU/Linux Magazine n° 217 | juillet 2018 | Arnaud Meauzoone
  • Actuellement 4 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les modes d’opérations, on les utilise tous les jours et pourtant on les connaît peu. C’est par exemple le GCM utilisé par l’AES-GCM du protocole HTTPS, c’est le CCMP utilisé par WPA2-CCMP ou même le XTS utilisé dans l’AES-XTS pour le chiffrement des disques. Cet article a pour but de vous présenter les principaux modes d’opérations et...

Lire l'extrait

Attaques par canaux auxiliaires sur AES – Partie 1

MISC n° 097 | mai 2018 | Melissa Azouaoui - Vincent Verneuil
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L’implémentation d’un algorithme cryptographique requiert beaucoup de précautions lorsque le composant sur lequel le code est exécuté peut se retrouver entre les mains d’un attaquant, même s’il s’agit d’un algorithme éprouvé tel que l’AES. Nous présentons dans la première partie de cet article le principe des attaques par canaux...

Lire l'extrait

SMTP : la « killer app » de DNSSEC

MISC n° 097 | mai 2018 | Florian Maury
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Huit ans après le déploiement de DNSSEC par la racine du DNS, cette technologie peine encore à trouver son public et à prouver son utilité. Cet article démontre que la sécurité des échanges de courriers électroniques avec SMTP contre des attaquants actifs ne peut être atteinte en l’absence de DNSSEC, compte tenu des standards et...

Article gratuit !

Archéologie numérique

MISC n° 097 | mai 2018 | Guillaume Arcas
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le Renseignement et l'Analyse de la Menace (RAM, ou, « Threat Intelligence » ou juste « Threat Intel ») consiste à collecter des données relatives à des menaces, les trier, les corréler, les enrichir avant de les analyser dans leur contexte « spatial » - l'entreprise ou l'organisation – et « temporel » - à la date d'un incident par...

Lire l'extrait
901 résultats

Magazine

Domaines

Tags