Centre de Documentation du Campus Mons
Le centre de documentation vous accueille du lundi au jeudi de 8 h à 18 h et le vendredi de 8 h à 13 h30.
A bientôt !
Bienvenue sur le catalogue du centre de documentation du Campus Mons
HELHa - Artistique - Économique - Pédagogique - Social - Technique
HELHa - Artistique - Économique - Pédagogique - Social - Technique
Catégories
Ajouter le résultat dans votre panier Affiner la recherche
L'aléatoire, clé de voûte de la sécurité informatique / Damien Vergnaud in La Recherche, 549-550 (Juillet/Août 2019)
[article]
Titre : L'aléatoire, clé de voûte de la sécurité informatique Type de document : texte imprimé Auteurs : Damien Vergnaud Année de publication : 2019 Article en page(s) : p. 46-49 Langues : Français (fre) Catégories : Chiffrement (informatique)
Cryptographie
Systèmes informatiques -- Mesures de sûreté
in La Recherche > 549-550 (Juillet/Août 2019) . - p. 46-49[article] L'aléatoire, clé de voûte de la sécurité informatique [texte imprimé] / Damien Vergnaud . - 2019 . - p. 46-49.
Langues : Français (fre)
in La Recherche > 549-550 (Juillet/Août 2019) . - p. 46-49
Catégories : Chiffrement (informatique)
Cryptographie
Systèmes informatiques -- Mesures de sûretéExemplaires
Code-barres Cote Support Localisation Section Disponibilité aucun exemplaire Approche pragmatique du DUMP mémoire / Julien Terriac in MISC, 89 (Janvier - Février 2017)
[article]
Titre : Approche pragmatique du DUMP mémoire Type de document : texte imprimé Auteurs : Julien Terriac Année de publication : 2017 Article en page(s) : p. 12-22 Langues : Français (fre) Catégories : Criminalité informatique
Microsoft Windows NT (système d'exploitation des ordinateurs)
Systèmes informatiques -- Mesures de sûretéMots-clés : PENTEST Développement R&D LSASS Résumé : "Cet article a pour vocation de vulgariser les éléments techniques liés à la récupération des mots de passe en mémoire, sur les systèmes Windows provenant particulièrement du package wdigest.dll. A la fin de cet article, vous devriez être en mesure de réimplémenter votre propre outil.[...]"
in MISC > 89 (Janvier - Février 2017) . - p. 12-22[article] Approche pragmatique du DUMP mémoire [texte imprimé] / Julien Terriac . - 2017 . - p. 12-22.
Langues : Français (fre)
in MISC > 89 (Janvier - Février 2017) . - p. 12-22
Catégories : Criminalité informatique
Microsoft Windows NT (système d'exploitation des ordinateurs)
Systèmes informatiques -- Mesures de sûretéMots-clés : PENTEST Développement R&D LSASS Résumé : "Cet article a pour vocation de vulgariser les éléments techniques liés à la récupération des mots de passe en mémoire, sur les systèmes Windows provenant particulièrement du package wdigest.dll. A la fin de cet article, vous devriez être en mesure de réimplémenter votre propre outil.[...]" Exemplaires
Code-barres Cote Support Localisation Section Disponibilité aucun exemplaire Big Brother à nos portes (dérobées) / Jean-Paul Delahaye in Pour la science, 474 (Avril 2017)
[article]
Titre : Big Brother à nos portes (dérobées) Type de document : texte imprimé Auteurs : Jean-Paul Delahaye Année de publication : 2017 Article en page(s) : p. 82-86 Langues : Français (fre) Catégories : Protection de l'information (informatique)
Systèmes informatiques -- Mesures de sûreté
in Pour la science > 474 (Avril 2017) . - p. 82-86[article] Big Brother à nos portes (dérobées) [texte imprimé] / Jean-Paul Delahaye . - 2017 . - p. 82-86.
Langues : Français (fre)
in Pour la science > 474 (Avril 2017) . - p. 82-86
Catégories : Protection de l'information (informatique)
Systèmes informatiques -- Mesures de sûretéExemplaires
Code-barres Cote Support Localisation Section Disponibilité aucun exemplaire Cassage de mots de passe: que mettre dans votre boîte à outils? / Gildas Avoine in MISC, 89 (Janvier - Février 2017)
[article]
Titre : Cassage de mots de passe: que mettre dans votre boîte à outils? Type de document : texte imprimé Auteurs : Gildas Avoine ; et al. Année de publication : 2017 Article en page(s) : p. 68-76 Langues : Français (fre) Catégories : Adressage calculé (informatique)
Systèmes informatiques -- Mesures de sûretéMots-clés : Mots de passe Tables arc-en-ciel Brute force
in MISC > 89 (Janvier - Février 2017) . - p. 68-76[article] Cassage de mots de passe: que mettre dans votre boîte à outils? [texte imprimé] / Gildas Avoine ; et al. . - 2017 . - p. 68-76.
Langues : Français (fre)
in MISC > 89 (Janvier - Février 2017) . - p. 68-76
Catégories : Adressage calculé (informatique)
Systèmes informatiques -- Mesures de sûretéMots-clés : Mots de passe Tables arc-en-ciel Brute force Exemplaires
Code-barres Cote Support Localisation Section Disponibilité aucun exemplaire Comment hacker et protéger son site internet / Christophe Villeneuve in Programmez !, 213 (Décembre 2017)
[article]
Titre : Comment hacker et protéger son site internet Type de document : texte imprimé Auteurs : Christophe Villeneuve Année de publication : 2017 Article en page(s) : p. 32-36 Langues : Français (fre) Catégories : Cyberdéfense
Réseaux d'ordinateurs -- Mesures de sûreté
Systèmes informatiques -- Mesures de sûretéMots-clés : Cybersécurité
in Programmez ! > 213 (Décembre 2017) . - p. 32-36[article] Comment hacker et protéger son site internet [texte imprimé] / Christophe Villeneuve . - 2017 . - p. 32-36.
Langues : Français (fre)
in Programmez ! > 213 (Décembre 2017) . - p. 32-36
Catégories : Cyberdéfense
Réseaux d'ordinateurs -- Mesures de sûreté
Systèmes informatiques -- Mesures de sûretéMots-clés : Cybersécurité Exemplaires
Code-barres Cote Support Localisation Section Disponibilité aucun exemplaire Comment se passer du mot de passe / Arnaud Devillard in Sciences et avenir, 839 (Janvier 2017)
PermalinkCyber sécurité et industrie : Deux mondes à rapprocher au plus vite / Laurent Hausermann in Mesures, 874 (Avril 2015)
PermalinkLa cyberguerre aura-t-elle lieu ? / Stéphane Taillat in Sciences humaines, 290 (Mars 2017)
PermalinkLa cyberguerre a déjà commencé / Arnaud Devillard in Sciences et avenir, 910 (Décembre 2022)
PermalinkPermalinkCybersécurité des installations industrielles : défendre ses systèmes numériques / Yannick Fourastier
PermalinkCybersécurité : Sécurisation des systèmes informatiques / Charles J. Brooks
PermalinkCybersécurité : sécurité informatique et réseaux / Solange Ghernaouti
PermalinkCybersecurity : Essentials / Charles J. Brooks
PermalinkDétection d'attaques avec SPLUNK / Sébastien Tricaud in MISC, 89 (Janvier - Février 2017)
Permalink