97 listes de lecture pour votre recherche
5 article(s)
Profitez de retours d'expérience d'experts grâce à ce parcours de lecture qui vous présentera divers contextes à travers lesquels se sont déroulés des tests d'intrusion / pentests, l'occasion de faire le plein de recommandations sur le sujet.
6 article(s)
Les objets connectés nous entourent de plus en plus au quotidien, mais ces derniers connaissent bon nombre de problèmes de sécurité. Nous tâcherons ici de passer en revue quelques-unes de leurs vulnérabilités.
7 article(s)
Gros plan sur les outils et méthodes utilisés pour tester la sécurité des objets connectés. Nous passerons également en revue ici les attaques auxquelles font face certains types d'équipements.
5 article(s)
À travers ces divers scénarios d'audits, il sera question ici de mieux cerner les techniques et méthodes utilisées pour identifier les faiblesses de sécurité et prendre ainsi les devants afin de se prémunir de tout risque d'attaque.
4 article(s)
La sécurité des systèmes de vidéosurveillance n'est pas exempte de défaillances. Nous ferons le point ici sur les protocoles utilisés par la CCTV et les principales vulnérabillités auxquelles s'exposent cette dernière.
6 article(s)
Qu'est-ce que la technologie blockchain ? Quels sont ses apports en termes d’applications de sécurité ? Quelles sont ses vulnérabilités et dérives ? Ce parcours de lecture vous propose un état des lieux sur ces diverses questions.
7 article(s)
Tour d'horizon des solutions de cloud computing et des problématiques liées à la sécurité de ces dernières. Cette liste vous permettra de faire le point sur la sécurité des environnements cloud AWS largement utilisés de nos jours.
8 article(s)
Metasploit occupe une place de choix parmi l'ensemble des outils offensifs permettant de tester la sécurité d'un système. Vous bénéficierez ici d'une introduction à cet outil incontournable et pourrez ensuite approfondir ses usages possibles.
5 article(s)
L'orchestrateur Kubernetes est aujourd'hui de plus en plus déployé, mais qu'en est-il de sa sécurité ? Cette sélection d'articles permettra de mettre en lumière certaines des problématiques de sécurité rencontrées par K8s.
6 article(s)
Le fuzzing est une technique efficace pour la recherche de vulnérabilités. Nous nous intéresserons ici à ses principes de fonctionnement, puis passerons à la pratique avec divers exemples illustrant notamment l'utilisation de logiciels "fuzzers".