Dans programmez! PDF Hors série #8 Paru le 09/09/2022 S'ABONNER Carrière Quels métiers dans la sécurité ? Lire la suite de Quels métiers dans la sécurité ? Vulnérabilité Une vulnérabilité peut en cacher une autre : exemple du canal nommé dans RDP Lire la suite de Une vulnérabilité peut en cacher une autre : exemple du canal nommé dans RDP Formations Epita et le campus Cyber Lire la suite de Epita et le campus Cyber QUESTIONS – RÉPONSES avec KEVIN CHEDOZEAU Lire la suite de QUESTIONS – RÉPONSES avec KEVIN CHEDOZEAU Assises de la sécurité Enjeux géopolitiques, cybercriminalité, innovation, talents Lire la suite de Enjeux géopolitiques, cybercriminalité, innovation, talents QR Codes QR Codes : nouveau vecteur d’attaque des fraudeurs Lire la suite de QR Codes : nouveau vecteur d’attaque des fraudeurs Node.js Node.js et la sécurité Lire la suite de Node.js et la sécurité OWASP OWASP : au-delà du top 10 Lire la suite de OWASP : au-delà du top 10 Hacking éthique VDP : un canal pour recevoir les rapports de vulnérabilités des hackers éthiques Lire la suite de VDP : un canal pour recevoir les rapports de vulnérabilités des hackers éthiques Bug bounty : récompenser les hackers éthiques pour chasser les bugs Lire la suite de Bug bounty : récompenser les hackers éthiques pour chasser les bugs Entretien avec YanZax, hacker éthique français Lire la suite de Entretien avec YanZax, hacker éthique français Tests d'intrusion Penetration Testing as a Service : moderniser le pentest traditionnel Lire la suite de Penetration Testing as a Service : moderniser le pentest traditionnel Yogosha Yogosha : Vulnerability Operations Center Lire la suite de Yogosha : Vulnerability Operations Center API Sécurité Zero-Trust appliquée aux API Lire la suite de Sécurité Zero-Trust appliquée aux API Kubernetes Gérer les risques de sécurité sur Kubernetes Lire la suite de Gérer les risques de sécurité sur Kubernetes Zed Attack Proxy ZAP pour les développeurs Lire la suite de ZAP pour les développeurs AWS En route pour la résilience continue ! Lire la suite de En route pour la résilience continue ! Conception La Sécurité dès la conception (Secure by design) 1 Lire la suite de La Sécurité dès la conception (Secure by design) Suricata Repérez des activités anormales sur votre réseau local avec le système de détection d’intrusion (IDS) Suricata sur Raspberry Pi Lire la suite de Repérez des activités anormales sur votre réseau local avec le système de détection d’intrusion (IDS) Suricata sur Raspberry Pi Débordement de tampon Exploitation – stack buffer overflow: Return Oriented Programming 1 Lire la suite de Exploitation – stack buffer overflow: Return Oriented Programming Drone Comment un hacker peut pirater votre drone ! 1 Lire la suite de Comment un hacker peut pirater votre drone ! IoT Pentest hardware avec la Pirate Bus Lire la suite de Pentest hardware avec la Pirate Bus Informatique quantique L’ordinateur quantique, danger ou remède pour la sécurité numérique ? Lire la suite de L’ordinateur quantique, danger ou remède pour la sécurité numérique ?
Une vulnérabilité peut en cacher une autre : exemple du canal nommé dans RDP Lire la suite de Une vulnérabilité peut en cacher une autre : exemple du canal nommé dans RDP
Enjeux géopolitiques, cybercriminalité, innovation, talents Lire la suite de Enjeux géopolitiques, cybercriminalité, innovation, talents
QR Codes : nouveau vecteur d’attaque des fraudeurs Lire la suite de QR Codes : nouveau vecteur d’attaque des fraudeurs
VDP : un canal pour recevoir les rapports de vulnérabilités des hackers éthiques Lire la suite de VDP : un canal pour recevoir les rapports de vulnérabilités des hackers éthiques
Bug bounty : récompenser les hackers éthiques pour chasser les bugs Lire la suite de Bug bounty : récompenser les hackers éthiques pour chasser les bugs
Entretien avec YanZax, hacker éthique français Lire la suite de Entretien avec YanZax, hacker éthique français
Penetration Testing as a Service : moderniser le pentest traditionnel Lire la suite de Penetration Testing as a Service : moderniser le pentest traditionnel
Gérer les risques de sécurité sur Kubernetes Lire la suite de Gérer les risques de sécurité sur Kubernetes
La Sécurité dès la conception (Secure by design) 1 Lire la suite de La Sécurité dès la conception (Secure by design)
Repérez des activités anormales sur votre réseau local avec le système de détection d’intrusion (IDS) Suricata sur Raspberry Pi Lire la suite de Repérez des activités anormales sur votre réseau local avec le système de détection d’intrusion (IDS) Suricata sur Raspberry Pi
Exploitation – stack buffer overflow: Return Oriented Programming 1 Lire la suite de Exploitation – stack buffer overflow: Return Oriented Programming
Comment un hacker peut pirater votre drone ! 1 Lire la suite de Comment un hacker peut pirater votre drone !
L’ordinateur quantique, danger ou remède pour la sécurité numérique ? Lire la suite de L’ordinateur quantique, danger ou remède pour la sécurité numérique ?