70 listes de lecture pour votre recherche
5 article(s)
Tout le monde a déjà entendu parler des attaques par buffer overflow ou "débordement de tampon", mais de quoi s'agit-il au juste ? Comment peut-on parvenir à prendre le contrôle d'une machine par ce biais ?
5 article(s)
Kerberos est largement utilisé dans les entreprises et les organisations, or les attaques sur ce protocole sont récurrentes et peuvent amener à compromettre les ressources d'un SI. Ce parcours de lecture vous invite à faire le point sur le sujet.
6 article(s)
De leur choix, à leur transmission, en passant par leurs techniques de "cassage" ou de "vol", leurs alternatives ou les solutions permettant de les gérer, les mots de passe sont encore aujourd'hui au coeur de bon nombre de réflexions.
6 article(s)
Comment l'IA et plus précisément le Machine Learning peuvent-ils avoir un impact sur le monde de la cybersécurité ? À travers ce parcours de lecture, vous découvrirez les domaines de la sécurité qui peuvent bénéficier de cette technologie.
4 article(s)
Embarquons pour un tour d'horizon de la sécurité de la téléphonie mobile et plus particulièrement de la 5G. Vous découvrirez les enjeux de sécurité des infrastructures 5G et les problématiques autour de la sécurité des communications.
5 article(s)
Quels outils et techniques pour la recherche de vulnérabilités sur le Web ? Ce tour d'horizon vous permettra de vous initier en pratique à la chasse aux failles à travers diverses méthodes.
6 article(s)
Phénomène qui s'est développé au fil des ans, les attaques par canaux auxiliaires occupent le devant de la scène début 2018 avec Meltdown et Spectre. En quoi consistent-elles ? Cette sélection d'articles permettra de dresser le portrait de ces dernières.
6 article(s)
Ce parcours de lecture vous invitera à faire le point sur la sécurité des réseaux TCP/IP. Au menu, quelques rappels, les outils permettant de cartographier et de maîtriser son réseau, et un panorama des vulnérabilités et des attaques.
5 article(s)
Qu'est-ce que le Reverse Engineering ? Quelles sont les notions à connaître avant de se lancer ? Quels sont ses outils ? Cette liste vous permettra de faire le point sur ce sujet.
6 article(s)
Ce parcours de lecture vous offrira un tour d'horizon pratique du Reverse Engineering à travers divers retours d'expérience. La rétro-ingénierie d'applications Android et d'objets connectés sera traitée.