Centre de Documentation Campus Montignies
Horaires :
Lundi : 8h-18h30
Mardi : 8h-17h30
Mercredi 9h-16h30
Jeudi : 8h30-18h30
Vendredi : 8h30-12h30 et 13h-14h30
Votre centre de documentation sera exceptionnellement fermé de 12h30 à 13h ce lundi 18 novembre.
Egalement, il sera fermé de 12h30 à 13h30 ce mercredi 20 novembre.
Lundi : 8h-18h30
Mardi : 8h-17h30
Mercredi 9h-16h30
Jeudi : 8h30-18h30
Vendredi : 8h30-12h30 et 13h-14h30
Votre centre de documentation sera exceptionnellement fermé de 12h30 à 13h ce lundi 18 novembre.
Egalement, il sera fermé de 12h30 à 13h30 ce mercredi 20 novembre.
Bienvenue sur le catalogue du centre de documentation du campus de Montignies.
Programmez ! . HS 16Mention de date : Automne 2024 Paru le : 01/10/2024 |
Exemplaires (1)
Cote | Support | Localisation | Section | Disponibilité |
---|---|---|---|---|
Revue | Revue | Centre de Documentation HELHa Campus Montignies | Etagères livres | Document exclu du prêt - à consulter sur place Exclu du prêt |
Dépouillements
Ajouter le résultat dans votre panierLe rôle essentiel du RSSI dans l’adoption de l’IA générative / Odile Duthil in Programmez !, HS 16 (Automne 2024)
[article]
Titre : Le rôle essentiel du RSSI dans l’adoption de l’IA générative Type de document : texte imprimé Auteurs : Odile Duthil Année de publication : 2024 Article en page(s) : p. 7 Langues : Français (fre) Mots-clés : Intelligence artificielle Sécurité des données Résumé : La transformation numérique a conduit à l’adoption croissante et rapide de technologies de pointe comme l’IA générative. Bien que ces technologies offrent d’énormes avantages en termes d’efficacité opérationnelle et d’innovation, elles présentent également des risques considérables, notamment en termes de sécurité des données. C’est ici qu’intervient le RSSI (Responsable de la Sécurité des Systèmes d’Information), dont le rôle est de plus en plus crucial pour encadrer ces risques. Permalink : ./index.php?lvl=notice_display&id=119517
in Programmez ! > HS 16 (Automne 2024) . - p. 7[article] Le rôle essentiel du RSSI dans l’adoption de l’IA générative [texte imprimé] / Odile Duthil . - 2024 . - p. 7.
Langues : Français (fre)
in Programmez ! > HS 16 (Automne 2024) . - p. 7
Mots-clés : Intelligence artificielle Sécurité des données Résumé : La transformation numérique a conduit à l’adoption croissante et rapide de technologies de pointe comme l’IA générative. Bien que ces technologies offrent d’énormes avantages en termes d’efficacité opérationnelle et d’innovation, elles présentent également des risques considérables, notamment en termes de sécurité des données. C’est ici qu’intervient le RSSI (Responsable de la Sécurité des Systèmes d’Information), dont le rôle est de plus en plus crucial pour encadrer ces risques. Permalink : ./index.php?lvl=notice_display&id=119517 Exemplaires (1)
Cote Support Localisation Section Disponibilité Revue Revue Centre de Documentation HELHa Campus Montignies Etagères livres Document exclu du prêt - à consulter sur place
Exclu du prêtÉvaluer les risques GenAI avec les outils AppSec classiques in Programmez !, HS 16 (Automne 2024)
[article]
Titre : Évaluer les risques GenAI avec les outils AppSec classiques : L’équipe des solutions Engineer France de Checkmarx Type de document : texte imprimé Année de publication : 2024 Article en page(s) : p. 8-9 Langues : Français (fre) Mots-clés : Intelligence artificielle générative GenAI cybersécurité : entreprise Résumé : L’intelligence artificielle générative (GenAI) a révolutionné le développement logiciel, apportant à la fois des opportunités et des défis pour les entreprises et les développeurs. Aperçu des tendances clés et des enjeux de sécurité liés à l’adoption de la GenAI dans le secteur du développement. Permalink : ./index.php?lvl=notice_display&id=119518
in Programmez ! > HS 16 (Automne 2024) . - p. 8-9[article] Évaluer les risques GenAI avec les outils AppSec classiques : L’équipe des solutions Engineer France de Checkmarx [texte imprimé] . - 2024 . - p. 8-9.
Langues : Français (fre)
in Programmez ! > HS 16 (Automne 2024) . - p. 8-9
Mots-clés : Intelligence artificielle générative GenAI cybersécurité : entreprise Résumé : L’intelligence artificielle générative (GenAI) a révolutionné le développement logiciel, apportant à la fois des opportunités et des défis pour les entreprises et les développeurs. Aperçu des tendances clés et des enjeux de sécurité liés à l’adoption de la GenAI dans le secteur du développement. Permalink : ./index.php?lvl=notice_display&id=119518 Exemplaires (1)
Cote Support Localisation Section Disponibilité Revue Revue Centre de Documentation HELHa Campus Montignies Etagères livres Document exclu du prêt - à consulter sur place
Exclu du prêtProtéger les données contre les ransomwares, avec la Continuous Data Protection (CDP) et un cyber coffre-fort / Kevin Cole in Programmez !, HS 16 (Automne 2024)
[article]
Titre : Protéger les données contre les ransomwares, avec la Continuous Data Protection (CDP) et un cyber coffre-fort Type de document : texte imprimé Auteurs : Kevin Cole Année de publication : 2024 Article en page(s) : p. 10-11 Langues : Français (fre) Mots-clés : cybersécurité (Logiciel) Ransomwares continuous data protection CDP cyber coffre-fort Permalink : ./index.php?lvl=notice_display&id=119519
in Programmez ! > HS 16 (Automne 2024) . - p. 10-11[article] Protéger les données contre les ransomwares, avec la Continuous Data Protection (CDP) et un cyber coffre-fort [texte imprimé] / Kevin Cole . - 2024 . - p. 10-11.
Langues : Français (fre)
in Programmez ! > HS 16 (Automne 2024) . - p. 10-11
Mots-clés : cybersécurité (Logiciel) Ransomwares continuous data protection CDP cyber coffre-fort Permalink : ./index.php?lvl=notice_display&id=119519 Exemplaires (1)
Cote Support Localisation Section Disponibilité Revue Revue Centre de Documentation HELHa Campus Montignies Etagères livres Document exclu du prêt - à consulter sur place
Exclu du prêtZero Trust sur AWS : guide du développeur / Itay Meller in Programmez !, HS 16 (Automne 2024)
[article]
Titre : Zero Trust sur AWS : guide du développeur Type de document : texte imprimé Auteurs : Itay Meller Année de publication : 2024 Article en page(s) : p. 12-14 Langues : Français (fre) Mots-clés : Cybersécurité Accès électronique Zero Trust Périmètre du réseau zone démilitarisée Cloud AWS Résumé : Dans la sécurité informatique, traditionnellement, un périmètre du réseau (aussi appelé DMZ - Demilitarized Zone, ou zone démilitarisée) était utilisé comme frontière entre la zone de confiance d’une organisation et le monde extérieur non fiable. Par conséquent, l’emplacement réseau d’un utilisateur ou d’un appareil était le facteur clé déterminant si cet utilisateur pouvait être considéré comme fiable. Une fois à l’intérieur du périmètre protégé, l’utilisateur avait un large accès aux ressources de l’entreprise au sein de son réseau, même si des droits d’accès pouvaient également s’appliquer. Permalink : ./index.php?lvl=notice_display&id=119520
in Programmez ! > HS 16 (Automne 2024) . - p. 12-14[article] Zero Trust sur AWS : guide du développeur [texte imprimé] / Itay Meller . - 2024 . - p. 12-14.
Langues : Français (fre)
in Programmez ! > HS 16 (Automne 2024) . - p. 12-14
Mots-clés : Cybersécurité Accès électronique Zero Trust Périmètre du réseau zone démilitarisée Cloud AWS Résumé : Dans la sécurité informatique, traditionnellement, un périmètre du réseau (aussi appelé DMZ - Demilitarized Zone, ou zone démilitarisée) était utilisé comme frontière entre la zone de confiance d’une organisation et le monde extérieur non fiable. Par conséquent, l’emplacement réseau d’un utilisateur ou d’un appareil était le facteur clé déterminant si cet utilisateur pouvait être considéré comme fiable. Une fois à l’intérieur du périmètre protégé, l’utilisateur avait un large accès aux ressources de l’entreprise au sein de son réseau, même si des droits d’accès pouvaient également s’appliquer. Permalink : ./index.php?lvl=notice_display&id=119520 Exemplaires (1)
Cote Support Localisation Section Disponibilité Revue Revue Centre de Documentation HELHa Campus Montignies Etagères livres Document exclu du prêt - à consulter sur place
Exclu du prêtRenforcer la sécurité des modèles d’IA générative : au-delà des fonctionnalités d’Amazon Bedrock / Dave Walker in Programmez !, HS 16 (Automne 2024)
[article]
Titre : Renforcer la sécurité des modèles d’IA générative : au-delà des fonctionnalités d’Amazon Bedrock Type de document : texte imprimé Auteurs : Dave Walker Année de publication : 2024 Article en page(s) : p. 15-18 Langues : Français (fre) Mots-clés : Intelligence artificielle générative cybersécurité (Logiciel) Amazon API Gateway AWS Web Application Firewall Résumé : Cet article fait suite à l’article du Blog Sécurité AWS « Network perimeter security protections for generative AI », avec l’utilisation d’Amazon API Gateway et d’AWS Web Application Firewall pour sécuriser l’authentification et l’autorisation, ainsi que pour atténuer le risque de DDoS et d’injection SQL en invoquant des Large Language Models (LLM). Permalink : ./index.php?lvl=notice_display&id=119521
in Programmez ! > HS 16 (Automne 2024) . - p. 15-18[article] Renforcer la sécurité des modèles d’IA générative : au-delà des fonctionnalités d’Amazon Bedrock [texte imprimé] / Dave Walker . - 2024 . - p. 15-18.
Langues : Français (fre)
in Programmez ! > HS 16 (Automne 2024) . - p. 15-18
Mots-clés : Intelligence artificielle générative cybersécurité (Logiciel) Amazon API Gateway AWS Web Application Firewall Résumé : Cet article fait suite à l’article du Blog Sécurité AWS « Network perimeter security protections for generative AI », avec l’utilisation d’Amazon API Gateway et d’AWS Web Application Firewall pour sécuriser l’authentification et l’autorisation, ainsi que pour atténuer le risque de DDoS et d’injection SQL en invoquant des Large Language Models (LLM). Permalink : ./index.php?lvl=notice_display&id=119521 Exemplaires (1)
Cote Support Localisation Section Disponibilité Revue Revue Centre de Documentation HELHa Campus Montignies Etagères livres Document exclu du prêt - à consulter sur place
Exclu du prêtConfidential Computing sur AWS / Maxim Raya in Programmez !, HS 16 (Automne 2024)
[article]
Titre : Confidential Computing sur AWS Type de document : texte imprimé Auteurs : Maxim Raya Année de publication : 2024 Article en page(s) : p. 19-20 Langues : Français (fre) Mots-clés : Confidentialité des données cybersécurité (Logiciel) AWS Web Application Firewall AWS Nitro Calcul confidentiel Résumé : Chez AWS, la priorité absolue est de garantir la sécurité et la confidentialité des charges de travail de nos clients, tout en les aidant à répondre à leurs exigences en matière de confidentialité et de souveraineté des données. Permalink : ./index.php?lvl=notice_display&id=119522
in Programmez ! > HS 16 (Automne 2024) . - p. 19-20[article] Confidential Computing sur AWS [texte imprimé] / Maxim Raya . - 2024 . - p. 19-20.
Langues : Français (fre)
in Programmez ! > HS 16 (Automne 2024) . - p. 19-20
Mots-clés : Confidentialité des données cybersécurité (Logiciel) AWS Web Application Firewall AWS Nitro Calcul confidentiel Résumé : Chez AWS, la priorité absolue est de garantir la sécurité et la confidentialité des charges de travail de nos clients, tout en les aidant à répondre à leurs exigences en matière de confidentialité et de souveraineté des données. Permalink : ./index.php?lvl=notice_display&id=119522 Exemplaires (1)
Cote Support Localisation Section Disponibilité Revue Revue Centre de Documentation HELHa Campus Montignies Etagères livres Document exclu du prêt - à consulter sur place
Exclu du prêtRéglementation sur la résilience opérationnelle : vive la DORA / Christophe Villeneuve in Programmez !, HS 16 (Automne 2024)
[article]
Titre : Réglementation sur la résilience opérationnelle : vive la DORA Type de document : texte imprimé Auteurs : Christophe Villeneuve ; José Vicente Mondéjar Année de publication : 2024 Article en page(s) : p. 22-26 Langues : Français (fre) Mots-clés : Résilience opérationnelle Cybersécurité Système financier Dora Résumé : La Réglementation sur la résilience opérationnelle, appelée DORA, a été proposée par la Commission européenne. Elle doit être mise en application à partir du 17 janvier 2025. De quoi s’agit-il ? Et quels impacts pour vous ? Permalink : ./index.php?lvl=notice_display&id=119523
in Programmez ! > HS 16 (Automne 2024) . - p. 22-26[article] Réglementation sur la résilience opérationnelle : vive la DORA [texte imprimé] / Christophe Villeneuve ; José Vicente Mondéjar . - 2024 . - p. 22-26.
Langues : Français (fre)
in Programmez ! > HS 16 (Automne 2024) . - p. 22-26
Mots-clés : Résilience opérationnelle Cybersécurité Système financier Dora Résumé : La Réglementation sur la résilience opérationnelle, appelée DORA, a été proposée par la Commission européenne. Elle doit être mise en application à partir du 17 janvier 2025. De quoi s’agit-il ? Et quels impacts pour vous ? Permalink : ./index.php?lvl=notice_display&id=119523 Exemplaires (1)
Cote Support Localisation Section Disponibilité Revue Revue Centre de Documentation HELHa Campus Montignies Etagères livres Document exclu du prêt - à consulter sur place
Exclu du prêtSécurité et développement : explorons le cas de l’IA / Olivier Paris in Programmez !, HS 16 (Automne 2024)
[article]
Titre : Sécurité et développement : explorons le cas de l’IA Type de document : texte imprimé Auteurs : Olivier Paris Année de publication : 2024 Article en page(s) : p. 27-29 Langues : Français (fre) Mots-clés : Cybersécurité Intelligence artificielle : entreprise Trusted Supply Chain DevSecOps Résumé : La sécurité des développements, en particulier pour ce qui concerne l’intelligence artificielle (IA), est un domaine crucial qui a pour objectif de protéger les systèmes et les données contre les menaces et les vulnérabilités. La sécurité des IA se réfère aux mesures et pratiques mises en place pour garantir que les systèmes d’IA fonctionnent de manière sécurisée, fiable et éthique. Permalink : ./index.php?lvl=notice_display&id=119524
in Programmez ! > HS 16 (Automne 2024) . - p. 27-29[article] Sécurité et développement : explorons le cas de l’IA [texte imprimé] / Olivier Paris . - 2024 . - p. 27-29.
Langues : Français (fre)
in Programmez ! > HS 16 (Automne 2024) . - p. 27-29
Mots-clés : Cybersécurité Intelligence artificielle : entreprise Trusted Supply Chain DevSecOps Résumé : La sécurité des développements, en particulier pour ce qui concerne l’intelligence artificielle (IA), est un domaine crucial qui a pour objectif de protéger les systèmes et les données contre les menaces et les vulnérabilités. La sécurité des IA se réfère aux mesures et pratiques mises en place pour garantir que les systèmes d’IA fonctionnent de manière sécurisée, fiable et éthique. Permalink : ./index.php?lvl=notice_display&id=119524 Exemplaires (1)
Cote Support Localisation Section Disponibilité Revue Revue Centre de Documentation HELHa Campus Montignies Etagères livres Document exclu du prêt - à consulter sur place
Exclu du prêtOpenTelemetry et Elastic / Clement Bisso in Programmez !, HS 16 (Automne 2024)
[article]
Titre : OpenTelemetry et Elastic Type de document : texte imprimé Auteurs : Clement Bisso Année de publication : 2024 Article en page(s) : p. 30-31 Langues : Français (fre) Mots-clés : OpenTelemetry Télémétrie Résumé : Dans un monde où les applications deviennent de plus en plus complexes et distribuées, l’observabilité est devenue un élément crucial pour garantir la performance et la stabilité des systèmes. Permalink : ./index.php?lvl=notice_display&id=119525
in Programmez ! > HS 16 (Automne 2024) . - p. 30-31[article] OpenTelemetry et Elastic [texte imprimé] / Clement Bisso . - 2024 . - p. 30-31.
Langues : Français (fre)
in Programmez ! > HS 16 (Automne 2024) . - p. 30-31
Mots-clés : OpenTelemetry Télémétrie Résumé : Dans un monde où les applications deviennent de plus en plus complexes et distribuées, l’observabilité est devenue un élément crucial pour garantir la performance et la stabilité des systèmes. Permalink : ./index.php?lvl=notice_display&id=119525 Exemplaires (1)
Cote Support Localisation Section Disponibilité Revue Revue Centre de Documentation HELHa Campus Montignies Etagères livres Document exclu du prêt - à consulter sur place
Exclu du prêtJailbreak AI : sécurisation du RAG pour vous protéger / Marc-Antoine Leclercq in Programmez !, HS 16 (Automne 2024)
[article]
Titre : Jailbreak AI : sécurisation du RAG pour vous protéger Type de document : texte imprimé Auteurs : Marc-Antoine Leclercq Année de publication : 2024 Article en page(s) : p. 32-34 Langues : Français (fre) Mots-clés : Intelligence artificielle générative Large Language Models LLM Résumé : La vague de l’IA générative a emporté l’industrie du logiciel depuis la sortie de ChatGPT fin 2022. De nouveaux horizons sont apparus pour la quasi-totalité des entreprises et un nouveau pan de l’économie s’est ouvert grâce aux possibilités offertes par cette nouvelle technologie : automatisation de tâches simples comme la rédaction de comptes-rendus de réunion, aide à l’écriture de code informatique, génération d’images, de son, et bien plus encore. Permalink : ./index.php?lvl=notice_display&id=119526
in Programmez ! > HS 16 (Automne 2024) . - p. 32-34[article] Jailbreak AI : sécurisation du RAG pour vous protéger [texte imprimé] / Marc-Antoine Leclercq . - 2024 . - p. 32-34.
Langues : Français (fre)
in Programmez ! > HS 16 (Automne 2024) . - p. 32-34
Mots-clés : Intelligence artificielle générative Large Language Models LLM Résumé : La vague de l’IA générative a emporté l’industrie du logiciel depuis la sortie de ChatGPT fin 2022. De nouveaux horizons sont apparus pour la quasi-totalité des entreprises et un nouveau pan de l’économie s’est ouvert grâce aux possibilités offertes par cette nouvelle technologie : automatisation de tâches simples comme la rédaction de comptes-rendus de réunion, aide à l’écriture de code informatique, génération d’images, de son, et bien plus encore. Permalink : ./index.php?lvl=notice_display&id=119526 Exemplaires (1)
Cote Support Localisation Section Disponibilité Revue Revue Centre de Documentation HELHa Campus Montignies Etagères livres Document exclu du prêt - à consulter sur place
Exclu du prêtAttack Discovery ou « comment être efficace face à une attaque ? » / David Pilato in Programmez !, HS 16 (Automne 2024)
[article]
Titre : Attack Discovery ou « comment être efficace face à une attaque ? » Type de document : texte imprimé Auteurs : David Pilato Année de publication : 2024 Article en page(s) : p. 35-38 Langues : Français (fre) Résumé : Avec l’arrivée des Large Language Models (LLM), nous avons maintenant à notre disposition la possibilité de dialoguer en langage naturel avec des applications. Elastic permet aux utilisateurs de bâtir leur SIEM et ainsi de collecter les informations nécessaires pour détecter les problèmes de sécurité. Le module « Attack Discovery » d’Elastic permet de connecter ces deux mondes de façon à comprendre le plus rapidement possible quelles attaques ont pu avoir lieu sur notre Système d’Information et pour chacune d’entre elles, comment elle s’est déroulée et comment y remédier. Le tout, en langage naturel. Permalink : ./index.php?lvl=notice_display&id=119527
in Programmez ! > HS 16 (Automne 2024) . - p. 35-38[article] Attack Discovery ou « comment être efficace face à une attaque ? » [texte imprimé] / David Pilato . - 2024 . - p. 35-38.
Langues : Français (fre)
in Programmez ! > HS 16 (Automne 2024) . - p. 35-38
Résumé : Avec l’arrivée des Large Language Models (LLM), nous avons maintenant à notre disposition la possibilité de dialoguer en langage naturel avec des applications. Elastic permet aux utilisateurs de bâtir leur SIEM et ainsi de collecter les informations nécessaires pour détecter les problèmes de sécurité. Le module « Attack Discovery » d’Elastic permet de connecter ces deux mondes de façon à comprendre le plus rapidement possible quelles attaques ont pu avoir lieu sur notre Système d’Information et pour chacune d’entre elles, comment elle s’est déroulée et comment y remédier. Le tout, en langage naturel. Permalink : ./index.php?lvl=notice_display&id=119527 Exemplaires (1)
Cote Support Localisation Section Disponibilité Revue Revue Centre de Documentation HELHa Campus Montignies Etagères livres Document exclu du prêt - à consulter sur place
Exclu du prêtLes “secrets” bien gardés du déploiement : un enjeu crucial pour les développeurs / Fred Simon in Programmez !, HS 16 (Automne 2024)
[article]
Titre : Les “secrets” bien gardés du déploiement : un enjeu crucial pour les développeurs Type de document : texte imprimé Auteurs : Fred Simon Année de publication : 2024 Article en page(s) : p. 39-40 Langues : Français (fre) Mots-clés : Cybersécurité développement web Résumé : Imaginez-vous dans la peau d’un développeur Python passionné et consciencieux. Après des semaines de travail acharné, il est enfin sur le point de déployer sa nouvelle application dans un conteneur Docker. Tout est prêt : les tests sont passés avec succès, le code est propre, et l’environnement est soigneusement configuré. Mais comme tout développeur pressé de voir son projet en action, il décide d’utiliser son token personnel pour quelques tests rapides. Il ajoute ce précieux token directement dans son fichier de configuration pour s’assurer que tout fonctionne correctement. Une fois les tests terminés, rassuré, il retire son token du fichier de configuration, pensant avoir fait le nécessaire pour protéger ses secrets. Mais il ignore un détail crucial : ce
token, qu’il croyait supprimer, se cache toujours quelque part. Dans les profondeurs de son conteneur Docker, parmi les
fichiers compilés en .pyc, son token est toujours présent, prêt à être découvert.
C’est alors qu’il se rend compte d’une vérité troublante : retirer un secret du code source ne suffit pas toujours. Ce qu’il
n’a pas vu, ce sont ces fichiers binaires, ces artefacts discrets, mais redoutables, qui peuvent contenir des informations sensibles bien après qu’elles ont été “supprimées”. Ainsi, en tant que développeurs, avons-nous vraiment conscience des risques liés à la sécurité de nos déploiements, notamment en ce qui concerne la gestion de nos secrets ?Permalink : ./index.php?lvl=notice_display&id=119528
in Programmez ! > HS 16 (Automne 2024) . - p. 39-40[article] Les “secrets” bien gardés du déploiement : un enjeu crucial pour les développeurs [texte imprimé] / Fred Simon . - 2024 . - p. 39-40.
Langues : Français (fre)
in Programmez ! > HS 16 (Automne 2024) . - p. 39-40
Mots-clés : Cybersécurité développement web Résumé : Imaginez-vous dans la peau d’un développeur Python passionné et consciencieux. Après des semaines de travail acharné, il est enfin sur le point de déployer sa nouvelle application dans un conteneur Docker. Tout est prêt : les tests sont passés avec succès, le code est propre, et l’environnement est soigneusement configuré. Mais comme tout développeur pressé de voir son projet en action, il décide d’utiliser son token personnel pour quelques tests rapides. Il ajoute ce précieux token directement dans son fichier de configuration pour s’assurer que tout fonctionne correctement. Une fois les tests terminés, rassuré, il retire son token du fichier de configuration, pensant avoir fait le nécessaire pour protéger ses secrets. Mais il ignore un détail crucial : ce
token, qu’il croyait supprimer, se cache toujours quelque part. Dans les profondeurs de son conteneur Docker, parmi les
fichiers compilés en .pyc, son token est toujours présent, prêt à être découvert.
C’est alors qu’il se rend compte d’une vérité troublante : retirer un secret du code source ne suffit pas toujours. Ce qu’il
n’a pas vu, ce sont ces fichiers binaires, ces artefacts discrets, mais redoutables, qui peuvent contenir des informations sensibles bien après qu’elles ont été “supprimées”. Ainsi, en tant que développeurs, avons-nous vraiment conscience des risques liés à la sécurité de nos déploiements, notamment en ce qui concerne la gestion de nos secrets ?Permalink : ./index.php?lvl=notice_display&id=119528 Exemplaires (1)
Cote Support Localisation Section Disponibilité Revue Revue Centre de Documentation HELHa Campus Montignies Etagères livres Document exclu du prêt - à consulter sur place
Exclu du prêtL’Analyse contextuelle : la clé pour une gestion efficace des vulnérabilités / Fred Simon in Programmez !, HS 16 (Automne 2024)
[article]
Titre : L’Analyse contextuelle : la clé pour une gestion efficace des vulnérabilités Type de document : texte imprimé Auteurs : Fred Simon Année de publication : 2024 Article en page(s) : p. 41-42 Langues : Français (fre) Mots-clés : Cybersécurité Résumé : En tant que développeur AngularJS, je gère un site web populaire que je mets à jour fréquemment. Un jour, alors que je m’apprête à déployer une mise à jour, je reçois un message alarmant de mon outil de sécurité open source : “Votre application est vulnérable à CVE-2024-21490, une vulnérabilité de haute sévérité. Vous ne pouvez pas déployer votre application tant que vous ne l’aurez pas corrigée. Pour la corriger, il vous faut migrer vers une version qui n’est pas vulnérable.” Malheureusement, j’utilise AngularJS 1 qui est en fin de vie et donc non maintenu. Ainsi, migrer vers une version qui ne contient pas de vulnérabilité haute ou critique signifie de migrer vers Angular 2+. Mon client me demande cette mise à jour au plus vite et les utilisateurs l’attendent aussi urgemment. Que faire ? Permalink : ./index.php?lvl=notice_display&id=119529
in Programmez ! > HS 16 (Automne 2024) . - p. 41-42[article] L’Analyse contextuelle : la clé pour une gestion efficace des vulnérabilités [texte imprimé] / Fred Simon . - 2024 . - p. 41-42.
Langues : Français (fre)
in Programmez ! > HS 16 (Automne 2024) . - p. 41-42
Mots-clés : Cybersécurité Résumé : En tant que développeur AngularJS, je gère un site web populaire que je mets à jour fréquemment. Un jour, alors que je m’apprête à déployer une mise à jour, je reçois un message alarmant de mon outil de sécurité open source : “Votre application est vulnérable à CVE-2024-21490, une vulnérabilité de haute sévérité. Vous ne pouvez pas déployer votre application tant que vous ne l’aurez pas corrigée. Pour la corriger, il vous faut migrer vers une version qui n’est pas vulnérable.” Malheureusement, j’utilise AngularJS 1 qui est en fin de vie et donc non maintenu. Ainsi, migrer vers une version qui ne contient pas de vulnérabilité haute ou critique signifie de migrer vers Angular 2+. Mon client me demande cette mise à jour au plus vite et les utilisateurs l’attendent aussi urgemment. Que faire ? Permalink : ./index.php?lvl=notice_display&id=119529 Exemplaires (1)
Cote Support Localisation Section Disponibilité Revue Revue Centre de Documentation HELHa Campus Montignies Etagères livres Document exclu du prêt - à consulter sur place
Exclu du prêtLe renouveau du phishing en 2024 / Jules in Programmez !, HS 16 (Automne 2024)
[article]
Titre : Le renouveau du phishing en 2024 Type de document : texte imprimé Auteurs : Jules ; Côme ; Raphael Année de publication : 2024 Article en page(s) : p. 43-47 Langues : Français (fre) Mots-clés : Cybersécurité pishing Résumé : Malgré une prévention massive et des technologies de détection toujours plus nombreuses, les attaques par phishing continuent de causer des préjudices considérables, avec des sommes extorquées aux entreprises passant de 1,8 milliard en 2020 à 5 milliards
de dollars en 2024. Dans cet article, nous explorerons comment, en 2024, les attaquants réussissent encore à mener leurs campagnes d’hameçonnage et à maintenir leurs infrastructures en ligne pendant plusieurs jours. Nous verrons aussi comment le phishing s’est complexifié avec des scénarios de plus en plus avancés.Permalink : ./index.php?lvl=notice_display&id=119530
in Programmez ! > HS 16 (Automne 2024) . - p. 43-47[article] Le renouveau du phishing en 2024 [texte imprimé] / Jules ; Côme ; Raphael . - 2024 . - p. 43-47.
Langues : Français (fre)
in Programmez ! > HS 16 (Automne 2024) . - p. 43-47
Mots-clés : Cybersécurité pishing Résumé : Malgré une prévention massive et des technologies de détection toujours plus nombreuses, les attaques par phishing continuent de causer des préjudices considérables, avec des sommes extorquées aux entreprises passant de 1,8 milliard en 2020 à 5 milliards
de dollars en 2024. Dans cet article, nous explorerons comment, en 2024, les attaquants réussissent encore à mener leurs campagnes d’hameçonnage et à maintenir leurs infrastructures en ligne pendant plusieurs jours. Nous verrons aussi comment le phishing s’est complexifié avec des scénarios de plus en plus avancés.Permalink : ./index.php?lvl=notice_display&id=119530 Exemplaires (1)
Cote Support Localisation Section Disponibilité Revue Revue Centre de Documentation HELHa Campus Montignies Etagères livres Document exclu du prêt - à consulter sur place
Exclu du prêtAudit d’Active Directory avec ADcheck / Jacques Beirnaert in Programmez !, HS 16 (Automne 2024)
[article]
Titre : Audit d’Active Directory avec ADcheck Type de document : texte imprimé Auteurs : Jacques Beirnaert Année de publication : 2024 Article en page(s) : p. 48-50 Langues : Français (fre) Mots-clés : Active Directory Cybersécurité Résumé : L’Active Directory est un service de gestion d’annuaire développé par Microsoft pour les réseaux Windows, essentiel pour l’administration des permissions et des accès aux ressources. L’objectif principal du projet ADcheck se concentre sur l’audit de ce dernier. Les utilisateurs peuvent vérifier la configuration et la sécurité de leur Active Directory, détecter les anomalies, et identifier les potentielles vulnérabilités de sécurité. Permalink : ./index.php?lvl=notice_display&id=119531
in Programmez ! > HS 16 (Automne 2024) . - p. 48-50[article] Audit d’Active Directory avec ADcheck [texte imprimé] / Jacques Beirnaert . - 2024 . - p. 48-50.
Langues : Français (fre)
in Programmez ! > HS 16 (Automne 2024) . - p. 48-50
Mots-clés : Active Directory Cybersécurité Résumé : L’Active Directory est un service de gestion d’annuaire développé par Microsoft pour les réseaux Windows, essentiel pour l’administration des permissions et des accès aux ressources. L’objectif principal du projet ADcheck se concentre sur l’audit de ce dernier. Les utilisateurs peuvent vérifier la configuration et la sécurité de leur Active Directory, détecter les anomalies, et identifier les potentielles vulnérabilités de sécurité. Permalink : ./index.php?lvl=notice_display&id=119531 Exemplaires (1)
Cote Support Localisation Section Disponibilité Revue Revue Centre de Documentation HELHa Campus Montignies Etagères livres Document exclu du prêt - à consulter sur place
Exclu du prêtJava : vers une intégrité par défaut de la JVM / Loïc Mathieu in Programmez !, HS 16 (Automne 2024)
[article]
Titre : Java : vers une intégrité par défaut de la JVM Type de document : texte imprimé Auteurs : Loïc Mathieu Année de publication : 2024 Article en page(s) : p. 51-52 Langues : Français (fre) Mots-clés : Java (langage de programmation) Machine Virtuelle Java (JVM) Résumé : La Machine Virtuelle Java (JVM) est un environnement d’exécution qui permet à des programmes écrits en Java (ou dans d’autres langages compilés en bytecode Java) de s’exécuter sur différents systèmes d’exploitation et architectures matérielles. Permalink : ./index.php?lvl=notice_display&id=119532
in Programmez ! > HS 16 (Automne 2024) . - p. 51-52[article] Java : vers une intégrité par défaut de la JVM [texte imprimé] / Loïc Mathieu . - 2024 . - p. 51-52.
Langues : Français (fre)
in Programmez ! > HS 16 (Automne 2024) . - p. 51-52
Mots-clés : Java (langage de programmation) Machine Virtuelle Java (JVM) Résumé : La Machine Virtuelle Java (JVM) est un environnement d’exécution qui permet à des programmes écrits en Java (ou dans d’autres langages compilés en bytecode Java) de s’exécuter sur différents systèmes d’exploitation et architectures matérielles. Permalink : ./index.php?lvl=notice_display&id=119532 Exemplaires (1)
Cote Support Localisation Section Disponibilité Revue Revue Centre de Documentation HELHa Campus Montignies Etagères livres Document exclu du prêt - à consulter sur place
Exclu du prêtBinary Golfing : Coder un interpréteur Brainfuck en 168 octets ! / Charles Trodet in Programmez !, HS 16 (Automne 2024)
[article]
Titre : Binary Golfing : Coder un interpréteur Brainfuck en 168 octets ! Type de document : texte imprimé Auteurs : Charles Trodet Année de publication : 2024 Article en page(s) : p. 53-56 Langues : Français (fre) Résumé : Jusqu’à où peut-on réduire la taille d’un binaire ? C’est la question que s’est posée Synacktiv. Dans cet article, découvrez comment nous avons relevé ce défi à travers la création d’un interpréteur Brainfuck en assembleur x86. Découvrez l’art et les techniques du Binary Golfing, cette pratique fascinante où chaque octet compte. Permalink : ./index.php?lvl=notice_display&id=119533
in Programmez ! > HS 16 (Automne 2024) . - p. 53-56[article] Binary Golfing : Coder un interpréteur Brainfuck en 168 octets ! [texte imprimé] / Charles Trodet . - 2024 . - p. 53-56.
Langues : Français (fre)
in Programmez ! > HS 16 (Automne 2024) . - p. 53-56
Résumé : Jusqu’à où peut-on réduire la taille d’un binaire ? C’est la question que s’est posée Synacktiv. Dans cet article, découvrez comment nous avons relevé ce défi à travers la création d’un interpréteur Brainfuck en assembleur x86. Découvrez l’art et les techniques du Binary Golfing, cette pratique fascinante où chaque octet compte. Permalink : ./index.php?lvl=notice_display&id=119533 Exemplaires (1)
Cote Support Localisation Section Disponibilité Revue Revue Centre de Documentation HELHa Campus Montignies Etagères livres Document exclu du prêt - à consulter sur place
Exclu du prêtL’alternative à Kali Linux (enfin !) pour les professionnels de la cybersécurité offensive / Charlie Bromberg in Programmez !, HS 16 (Automne 2024)
[article]
Titre : L’alternative à Kali Linux (enfin !) pour les professionnels de la cybersécurité offensive Type de document : texte imprimé Auteurs : Charlie Bromberg ; Mathieu Calemard du Gardin Année de publication : 2024 Article en page(s) : p. 57-60 Langues : Français (fre) Mots-clés : cybersécurité (Logiciel) Linux Résumé : Dans le paysage actuel de la cybersécurité offensive, des distributions spécialisées telles que Kali Linux, Parrot OS et BlackArch se sont imposées comme des outils incontournables pour les professionnels du domaine. Bien que ces systèmes offrent une large
gamme d’outils prêts à l’emploi, ils présentent également des limites. Face à ces défis, Exegol émerge comme une alternative répondant aux besoins spécifiques des professionnels de la cybersécurité avec une approche axée sur la modularité et la sécurité.Permalink : ./index.php?lvl=notice_display&id=119534
in Programmez ! > HS 16 (Automne 2024) . - p. 57-60[article] L’alternative à Kali Linux (enfin !) pour les professionnels de la cybersécurité offensive [texte imprimé] / Charlie Bromberg ; Mathieu Calemard du Gardin . - 2024 . - p. 57-60.
Langues : Français (fre)
in Programmez ! > HS 16 (Automne 2024) . - p. 57-60
Mots-clés : cybersécurité (Logiciel) Linux Résumé : Dans le paysage actuel de la cybersécurité offensive, des distributions spécialisées telles que Kali Linux, Parrot OS et BlackArch se sont imposées comme des outils incontournables pour les professionnels du domaine. Bien que ces systèmes offrent une large
gamme d’outils prêts à l’emploi, ils présentent également des limites. Face à ces défis, Exegol émerge comme une alternative répondant aux besoins spécifiques des professionnels de la cybersécurité avec une approche axée sur la modularité et la sécurité.Permalink : ./index.php?lvl=notice_display&id=119534 Exemplaires (1)
Cote Support Localisation Section Disponibilité Revue Revue Centre de Documentation HELHa Campus Montignies Etagères livres Document exclu du prêt - à consulter sur place
Exclu du prêtLa sécurité c’est aussi une affaire de dévs / Gaëtan Eleouet in Programmez !, HS 16 (Automne 2024)
[article]
Titre : La sécurité c’est aussi une affaire de dévs Type de document : texte imprimé Auteurs : Gaëtan Eleouet Année de publication : 2024 Article en page(s) : p. 61-64 Langues : Français (fre) Mots-clés : Cybersécurité CSRF IDOR Cookies Failles de sécurité Mass assignement XSS SSRF Résumé : Régulièrement l’actualité nous montre les conséquences d’exploitations de failles de sécurité. Des groupes très organisés et malveillants travaillent au quotidien pour chercher et exploiter ses failles. De notre côté (celui des gentils évidemment), nous améliorons nos outils de monitoring et de détections. Ces outils sont précieux et indispensables, mais ne suffisent pas, l’application elle-même doit être développée de manière sécurisée et ne pas comporter de faiblesses. Une étude de 2021 montre que
72% des faiblesses des applications web sont liés directement au code de l’application, ces faiblesses sont directement sous notre responsabilité à nous développeurs.Permalink : ./index.php?lvl=notice_display&id=119535
in Programmez ! > HS 16 (Automne 2024) . - p. 61-64[article] La sécurité c’est aussi une affaire de dévs [texte imprimé] / Gaëtan Eleouet . - 2024 . - p. 61-64.
Langues : Français (fre)
in Programmez ! > HS 16 (Automne 2024) . - p. 61-64
Mots-clés : Cybersécurité CSRF IDOR Cookies Failles de sécurité Mass assignement XSS SSRF Résumé : Régulièrement l’actualité nous montre les conséquences d’exploitations de failles de sécurité. Des groupes très organisés et malveillants travaillent au quotidien pour chercher et exploiter ses failles. De notre côté (celui des gentils évidemment), nous améliorons nos outils de monitoring et de détections. Ces outils sont précieux et indispensables, mais ne suffisent pas, l’application elle-même doit être développée de manière sécurisée et ne pas comporter de faiblesses. Une étude de 2021 montre que
72% des faiblesses des applications web sont liés directement au code de l’application, ces faiblesses sont directement sous notre responsabilité à nous développeurs.Permalink : ./index.php?lvl=notice_display&id=119535 Exemplaires (1)
Cote Support Localisation Section Disponibilité Revue Revue Centre de Documentation HELHa Campus Montignies Etagères livres Document exclu du prêt - à consulter sur place
Exclu du prêtNDIS : comment surveiller le trafic réseau ? / Franck Ebel in Programmez !, HS 16 (Automne 2024)
[article]
Titre : NDIS : comment surveiller le trafic réseau ? Type de document : texte imprimé Auteurs : Franck Ebel Année de publication : 2024 Article en page(s) : p. 65-69 Langues : Français (fre) Mots-clés : Cybersécurité NDIS Network Intrusion Detection System Système de Détection d’Intrusion Réseau Résumé : En sécurité informatique, NDIS signifie Network Intrusion Detection System (Système de Détection d’Intrusion Réseau). Ce système est conçu pour surveiller le trafic réseauà la recherche de signes d’activités suspectes, d’attaques potentielles ou de violations de politiques de réseau. Permalink : ./index.php?lvl=notice_display&id=119536
in Programmez ! > HS 16 (Automne 2024) . - p. 65-69[article] NDIS : comment surveiller le trafic réseau ? [texte imprimé] / Franck Ebel . - 2024 . - p. 65-69.
Langues : Français (fre)
in Programmez ! > HS 16 (Automne 2024) . - p. 65-69
Mots-clés : Cybersécurité NDIS Network Intrusion Detection System Système de Détection d’Intrusion Réseau Résumé : En sécurité informatique, NDIS signifie Network Intrusion Detection System (Système de Détection d’Intrusion Réseau). Ce système est conçu pour surveiller le trafic réseauà la recherche de signes d’activités suspectes, d’attaques potentielles ou de violations de politiques de réseau. Permalink : ./index.php?lvl=notice_display&id=119536 Exemplaires (1)
Cote Support Localisation Section Disponibilité Revue Revue Centre de Documentation HELHa Campus Montignies Etagères livres Document exclu du prêt - à consulter sur place
Exclu du prêtSTIX : un langage commun pour une cybersécurité partagée / Marie Flores in Programmez !, HS 16 (Automne 2024)
[article]
Titre : STIX : un langage commun pour une cybersécurité partagée Type de document : texte imprimé Auteurs : Marie Flores Année de publication : 2024 Article en page(s) : p. 70-74 Langues : Français (fre) Mots-clés : cybersécurité (Logiciel) STIX Résumé : Un standard informatique est une spécification technique émise par un organisme de normalisation, destinée à harmoniser l’activité d’un secteur. Soyons honnêtes, ce n’est pas toujours le cas et sans citer de nom nous avons toutes et tous en tête des normes aux documentations longues et pénibles à lire qui se retrouvent aux archives de l’oubli sans avoir harmonisé quoi que ce soit. Ce n’est cependant pas le cas de STIX (Structured Threat Information eXpression). Jouant les arlésiennes pendant plusieurs années,
le standard a fini par voir le jour, fruit de la collaboration d’une large communauté de spécialistes de la cybersécurité. Nous pourrions retenir de l’histoire de STIX que lorsque les normes sont faites par les personnes qui les utilisent, plutôt que par celles qui les fournissent, c’est mieux, mais ne nous égarons pas. STIX 2.1, version la plus récente, est un standard utile et utilisé (comme quoi), ouvert, décrivant les objets d’intérêt du domaine de la CTI (Cyber Threat Intelligence ), et les liens qu’ils peuvent entretenir entre eux. Son intérêt majeur est de favoriser la contribution et l’ingestion d’informations sur les menaces. Les analystes l’adorent et les machines aussi.Permalink : ./index.php?lvl=notice_display&id=119537
in Programmez ! > HS 16 (Automne 2024) . - p. 70-74[article] STIX : un langage commun pour une cybersécurité partagée [texte imprimé] / Marie Flores . - 2024 . - p. 70-74.
Langues : Français (fre)
in Programmez ! > HS 16 (Automne 2024) . - p. 70-74
Mots-clés : cybersécurité (Logiciel) STIX Résumé : Un standard informatique est une spécification technique émise par un organisme de normalisation, destinée à harmoniser l’activité d’un secteur. Soyons honnêtes, ce n’est pas toujours le cas et sans citer de nom nous avons toutes et tous en tête des normes aux documentations longues et pénibles à lire qui se retrouvent aux archives de l’oubli sans avoir harmonisé quoi que ce soit. Ce n’est cependant pas le cas de STIX (Structured Threat Information eXpression). Jouant les arlésiennes pendant plusieurs années,
le standard a fini par voir le jour, fruit de la collaboration d’une large communauté de spécialistes de la cybersécurité. Nous pourrions retenir de l’histoire de STIX que lorsque les normes sont faites par les personnes qui les utilisent, plutôt que par celles qui les fournissent, c’est mieux, mais ne nous égarons pas. STIX 2.1, version la plus récente, est un standard utile et utilisé (comme quoi), ouvert, décrivant les objets d’intérêt du domaine de la CTI (Cyber Threat Intelligence ), et les liens qu’ils peuvent entretenir entre eux. Son intérêt majeur est de favoriser la contribution et l’ingestion d’informations sur les menaces. Les analystes l’adorent et les machines aussi.Permalink : ./index.php?lvl=notice_display&id=119537 Exemplaires (1)
Cote Support Localisation Section Disponibilité Revue Revue Centre de Documentation HELHa Campus Montignies Etagères livres Document exclu du prêt - à consulter sur place
Exclu du prêtSécuriser vos déploiements Terraform sur Azure / Mikael Krief in Programmez !, HS 16 (Automne 2024)
[article]
Titre : Sécuriser vos déploiements Terraform sur Azure Type de document : texte imprimé Auteurs : Mikael Krief Année de publication : 2024 Article en page(s) : p. 75-77 Langues : Français (fre) Mots-clés : Cloud computing Terraform Résumé : Terraform est un outil incontournable et très populaire pour la gestion d’infrastructures cloud comme Azure, AWS ou GCP, permettant de définir et de provisionner des ressources de manière déclarative. Toutefois, l’utilisation de Terraform s’accompagne d’une attention particulière en matière de sécurité. Permalink : ./index.php?lvl=notice_display&id=119538
in Programmez ! > HS 16 (Automne 2024) . - p. 75-77[article] Sécuriser vos déploiements Terraform sur Azure [texte imprimé] / Mikael Krief . - 2024 . - p. 75-77.
Langues : Français (fre)
in Programmez ! > HS 16 (Automne 2024) . - p. 75-77
Mots-clés : Cloud computing Terraform Résumé : Terraform est un outil incontournable et très populaire pour la gestion d’infrastructures cloud comme Azure, AWS ou GCP, permettant de définir et de provisionner des ressources de manière déclarative. Toutefois, l’utilisation de Terraform s’accompagne d’une attention particulière en matière de sécurité. Permalink : ./index.php?lvl=notice_display&id=119538 Exemplaires (1)
Cote Support Localisation Section Disponibilité Revue Revue Centre de Documentation HELHa Campus Montignies Etagères livres Document exclu du prêt - à consulter sur place
Exclu du prêtLa sécurité de l’IA générative à base de LLM / Denis Duplan in Programmez !, HS 16 (Automne 2024)
[article]
Titre : La sécurité de l’IA générative à base de LLM Type de document : texte imprimé Auteurs : Denis Duplan Année de publication : 2024 Article en page(s) : p. 78-82 Langues : Français (fre) Mots-clés : Large Language Models Intelligence artificielle générative Cybersécurité Résumé : Dans un précédent article, il avait été question d’attaques sur un agent à base de LLM, typiquement un chat. En effet, un tel agent interprète le prompt non seulement comme un texte à compléter, mais aussi comme une liste d’instructions à suivre, ce qui fait de ce texte un vecteur d’attaque facile à exploiter. Dans ces conditions, la prolifération des agents constitue un enjeu considérable du point de vue de la sécurité informatique, et c’est sans surprise que les agences telles que l’ANSSI ont entrepris de sensibiliser les organisations à ce sujet. Permalink : ./index.php?lvl=notice_display&id=119539
in Programmez ! > HS 16 (Automne 2024) . - p. 78-82[article] La sécurité de l’IA générative à base de LLM [texte imprimé] / Denis Duplan . - 2024 . - p. 78-82.
Langues : Français (fre)
in Programmez ! > HS 16 (Automne 2024) . - p. 78-82
Mots-clés : Large Language Models Intelligence artificielle générative Cybersécurité Résumé : Dans un précédent article, il avait été question d’attaques sur un agent à base de LLM, typiquement un chat. En effet, un tel agent interprète le prompt non seulement comme un texte à compléter, mais aussi comme une liste d’instructions à suivre, ce qui fait de ce texte un vecteur d’attaque facile à exploiter. Dans ces conditions, la prolifération des agents constitue un enjeu considérable du point de vue de la sécurité informatique, et c’est sans surprise que les agences telles que l’ANSSI ont entrepris de sensibiliser les organisations à ce sujet. Permalink : ./index.php?lvl=notice_display&id=119539 Exemplaires (1)
Cote Support Localisation Section Disponibilité Revue Revue Centre de Documentation HELHa Campus Montignies Etagères livres Document exclu du prêt - à consulter sur place
Exclu du prêt