20 listes de lecture pour votre recherche
5 article(s)
L'hameçonnage ou le phishing sont l'un des principaux axes privilégiés par les cybercriminels pour essayer d'obtenir des identifiants d'accès ou des coordonnées bancaires. Il est possible de s'en prémunir en mettant en place certaines contre-mesures.
5 article(s)
L'ingénierie sociale désigne un ensemble de techniques de manipulation permettant d'obtenir frauduleusement d'une personne ce que l'on souhaite. Cette sélection d'articles permettra de mettre en lumière des méthodes généralement utilisées à ces fins.
5 article(s)
Gros plan sur les attaques par déni de service (DoS) ou déni de service distribué (DDoS). Les enjeux autour de ces attaques seront détaillés ici ainsi que des recommandations pour s'en prémunir.
5 article(s)
Avancée majeure en termes de protection des données personnelles, le RGPD est entré en vigueur en mai 2018. Afin de pouvoir être en conformité avec ses exigences, des mesures techniques et organisationnelles doivent être mises en place.
6 article(s)
Les objets connectés nous entourent de plus en plus au quotidien, mais ces derniers connaissent bon nombre de problèmes de sécurité. Nous tâcherons ici de passer en revue quelques-unes de leurs vulnérabilités.
6 article(s)
Qu'est-ce que la technologie blockchain ? Quels sont ses apports en termes d’applications de sécurité ? Quelles sont ses vulnérabilités et dérives ? Ce parcours de lecture vous propose un état des lieux sur ces diverses questions.
8 article(s)
Metasploit occupe une place de choix parmi l'ensemble des outils offensifs permettant de tester la sécurité d'un système. Vous bénéficierez ici d'une introduction à cet outil incontournable et pourrez ensuite approfondir ses usages possibles.
6 article(s)
Le fuzzing est une technique efficace pour la recherche de vulnérabilités. Nous nous intéresserons ici à ses principes de fonctionnement, puis passerons à la pratique avec divers exemples illustrant notamment l'utilisation de logiciels "fuzzers".
6 article(s)
Comment mettre en place et optimiser des infrastructures de type SIEM pour surveiller votre SI ? Ce parcours de lecture vous permettra de découvrir comment en tirer parti et bénéficier de retours d'expériences sur leur utilisation opérationnelle.
4 article(s)
Le SDN vise à rendre le réseau "programmable" et pour cela à faciliter l’architecture, la livraison et l’opération de services réseaux. Cependant, beaucoup d'incertitudes subsistent autour de son utilisation et tout particulièrement sur sa sécurité...