20 listes de lecture pour votre recherche
7 article(s)
Solution de chiffrement puissante, AES doit être manipulé de façon à éviter toute mauvaise implémentation donnant naissance à des failles. Ces cas pratiques vous permettront de mieux cerner les problématiques autour de l'utilisation de cet algorithme.
8 article(s)
Gros plan sur les outils et les techniques qui vous permettront de mener à bien vos analyses forensiques suite à un incident de sécurité. Ce parcours de lecture vous permettra de bénéficier de nombreux cas pratiques et retours d'expérience sur le sujet.
5 article(s)
Kerberos est largement utilisé dans les entreprises et les organisations, or les attaques sur ce protocole sont récurrentes et peuvent amener à compromettre les ressources d'un SI. Ce parcours de lecture vous invite à faire le point sur le sujet.
6 article(s)
Comment l'IA et plus précisément le Machine Learning peuvent-ils avoir un impact sur le monde de la cybersécurité ? À travers ce parcours de lecture, vous découvrirez les domaines de la sécurité qui peuvent bénéficier de cette technologie.
5 article(s)
Quels outils et techniques pour la recherche de vulnérabilités sur le Web ? Ce tour d'horizon vous permettra de vous initier en pratique à la chasse aux failles à travers diverses méthodes.
6 article(s)
Ce parcours de lecture vous offrira un tour d'horizon pratique du Reverse Engineering à travers divers retours d'expérience. La rétro-ingénierie d'applications Android et d'objets connectés sera traitée.
5 article(s)
Ce parcours de lecture permet d'illustrer diverses problématiques de sécurité autour du langage JavaScript. Les notions évoquées à travers ces articles pourront tout aussi bien être utiles aux experts en cybersécurité qu'aux développeurs.
4 article(s)
Cette sélection de cas pratiques permettra de mettre en lumière les méthodes utilisées pour obtenir une élévation de privilèges. Ces techniques seront mises en pratique à travers des contextes variés : environnement AWS, système Windows ou macOS...
10 article(s)
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
11 article(s)
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.