100% sécurité

Enregistré dans:
Détails bibliographiques
Publié dans: Programmez ! No 8
Auteur principal: Tonic, François.
Autres auteurs: Moin, Marie., Bombal, Sébastien.
Support: Article de revue
Langue: Français
Publié: 2022.
Sujets:
Résumé: "ˆLe ‰ problème est situé entre la chaise et le clavier", un adage que l'on entend souvent en informatique et dans la cybersécurité. Elle indique que la majorité des failles et problèmes sont liés à l'utilisateur final. Par conséquent, il faudrait remettre l'humain "au centre" pour résoudre toutes nos problématiques de sécurité informatique. CQFD.
Lien: Dans: Programmez !
Table des matières:
  • p. 8
  • Quels métiers dans la sécurité ?
  • p. 10
  • Une vulnérabilité peut en cacher une autre
  • p. 12
  • Epita et le campus Cyber
  • p. 13
  • Questions-réponses avec Kevin Chedozeau, responsable de l'école Guardia Cybersecurity School
  • p. 14
  • Enjeux géopolitiques, cybercriminalité, innovation, talents
  • p. 15
  • QR Codes : nouveau vecteur d'attaque des fraudeurs
  • p. 17
  • Node.js et la sécurité
  • p. 21
  • OWASP : au-delà du top 10
  • p. 24
  • VDP : un canal pour recevoir les rapports de vulnérabilités des hackers éthiques
  • p. 26
  • Penetration Testing as a Service : moderniser le pentest traditionnel
  • p. 28
  • Bug bounty : récompenser les hackers éthiques pour chasser les bugs
  • p. 28
  • Bug bounty : solution miracle ou poudre aux yeux ?
  • p. 30
  • Entretien avec YanZax, hacker éthique français
  • p. 32
  • Yogosha : Vulnerability Operations Center
  • p. 33
  • Sensibliser, former, échanger
  • p. 34
  • Sécurité Zero-Trust appliquée aux API
  • p. 37
  • Gérer les risques de sécurité sur Kubernetes
  • p. 44
  • ZAP pour les développeurs
  • p. 48
  • En route pour la résilience continue !
  • p. 53
  • 8 clés pour éviter les attaques par injection SQL
  • p. 56
  • La Sécurité dès la conception (Secure by design)
  • p. 61
  • Repérez des activités anormales sur votre réseau local avec le système de détection d'intrusion (IDS) Suricata sur Raspberry Pi
  • p. 66
  • Exploitation - stack buffer overflow: Return Oriented Programming
  • p. 72
  • Comment un hacker peut pirater votre drone !
  • p. 74
  • Pentest hardware avec la Pirate Bus
  • p. 78
  • L'ordinateur quantique, danger ou remède pour la sécurité numérique ?