A partir de cette page vous pouvez :
Retourner au premier écran avec les dernières notices... |
Descripteurs (mots clés)
Ajouter le résultat dans votre panier Affiner la recherche
Etendre la recherche sur niveau(x) vers le bas
10 erreurs qui facilitent la vie des hackers / Philippe Lorieul in Programmez ! Le magazine du développeur (n'est plus suivi), 215 (Février 2018)
[article]
in Programmez ! Le magazine du développeur (n'est plus suivi) > 215 (Février 2018) . - p. 44-48
Titre : 10 erreurs qui facilitent la vie des hackers Type de document : article de périodique Auteurs : Philippe Lorieul, Auteur Année de publication : 2018 Article en page(s) : p. 44-48 Langues : Français (fre) Descripteurs (mots clés) : [Thésaurus HELB]:Informatique:sécurité
[Thésaurus HELB]:Relations publiques:HackersPermalink : https://bibliotheque.helb-prigogine.be/opac_css/index.php?lvl=notice_display&id= [article]Exemplaires
Cote Support Localisation Section Disponibilité aucun exemplaire Analyse de l’impact d’une attaque de type ransomware exploitant une faille de sécurité du protocole SMB « Server Message Block » / Amaury Englebert
Titre : Analyse de l’impact d’une attaque de type ransomware exploitant une faille de sécurité du protocole SMB « Server Message Block » Type de document : TFE Auteurs : Amaury Englebert, Auteur ; Jonathan Riggio, Auteur Editeur : Bruxelles : Haute Ecole Libre de Bruxelles Ilya Prigogine Année de publication : 2020 Langues : Français (fre) Descripteurs (mots clés) : [Thésaurus HELB]:Informatique:Cyberattaque
[Thésaurus HELB]:Informatique:Protocole SMB
[Thésaurus HELB]:Informatique:Ransomware
[Thésaurus HELB]:Informatique:sécuritéRésumé : La problématique est la suivante : le protocole SMB permet, dans un réseau, la communication entre processus (applications et services). Concrètement, il permet le partage de ressources telles que des fichiers, des disques durs, des imprimantes, mais également la communication entre systèmes d’exploitation différents (Linux et Windows par exemple). Le protocole SMB utilise les ports 139 et 445. Le port 139 est un port utilisé par les premières versions de SMB et qui fonctionnait à l’origine sur le service de sessions NetBIOS (couche de transport permettant la communication entre machines Windows d’un même réseau). Le port 445 concerne les versions plus récentes de SMB fonctionnant sur une pile TCP permettant à SMB de fonctionner par internet. Ces ports concernent également les services et processus tels quel : les journaux et alertes de performances, la télécopie, les spouleurs d’impressions, les stratégies de groupe, etc. Tous ces services et processus sont très souvent utilisés dans les entreprises et même chez les particuliers. Laisser les ports réseau ouverts présente un risque.
Comment faire pour protéger le réseau et éviter la propagation d’un virus tel qu’un ransomware sur tout le réseau ?
Afin de répondre à cette problématique, je prends comme exemple l’attaque ayant touché le réseau de l’ULB début mars, bloquant les différents outils utilisés par le personnel, les chercheurs, étudiants et professeurs de l’institution.Domaine TFE : Baccalauréat en Informatique de gestion Permalink : https://bibliotheque.helb-prigogine.be/opac_css/index.php?lvl=notice_display&id= Exemplaires
Cote Support Localisation Section Disponibilité IG/2020/EN TFE La Plaine - TFE Informatique En ligne (via portail HELB)
Exclu du prêtLa check-list, un outil de communication renforcée et démocratique / Marie-José Bernard in Interbloc, vol. 36, 3 (Juillet-Septembre 2017)
[article]
in Interbloc > vol. 36, 3 (Juillet-Septembre 2017) . - p. 150-152
Titre : La check-list, un outil de communication renforcée et démocratique Type de document : article de périodique Auteurs : Marie-José Bernard, Auteur Année de publication : 2017 Article en page(s) : p. 150-152 Langues : Français (fre) Descripteurs (mots clés) : [Thésaurus HELB]:Economie:management
[Thésaurus HELB]:Informatique:sécurité
[Thésaurus HELB]:Paramédical:Bloc opératoire
[Thésaurus HELB]:Paramédical:check-list
[Thésaurus HELB]:Paramédical:traçabilité
[Thésaurus Mesh]Communication
[Thésaurus Mesh]Gestion du risque
[Thésaurus Mesh]Liste de contrôleRésumé : La sécurité représente un enjeu majeur au sein des blocs opératoires.
Pour la garantir, la discipline chirurgicale obéit à des règles de coordination formelles qui reposent sur des modalités de communication accrues.
Obligatoire depuis 2010, la check-list constitue un outil de haute fiabilité au bloc opératoire, qui, au-delà de la traçabilité, participe à une prise de décision partagée.Note de contenu : Cet article fait partie du dossier « la traçabilité au bloc opératoire » Permalink : https://bibliotheque.helb-prigogine.be/opac_css/index.php?lvl=notice_display&id= [article]Exemplaires
Cote Support Localisation Section Disponibilité I Périodique Erasme - périodiques Périodiques Disponible Deep Dive : The development of an exploit / Manu Carus
Titre : Deep Dive : The development of an exploit Type de document : Monographie Auteurs : Manu Carus, Auteur Editeur : Norderstedt : Books on Demand Année de publication : 2015 Pages : 160 p. ISBN/ISSN/EAN : 978-3-7386-2009-2 Prix : 24,52 € Langues : Anglais (eng) Descripteurs (mots clés) : [Thésaurus HELB]:Informatique:sécurité Mots-clés : Cybercriminalité Résumé : Cyber crime is on everyone's lips. It's omnipresent in the daily news: hacking attacks, espionage, international affairs. But scarcely anybody understands what hacking actually is?!?
The book "Deep Dive: The Development of an Exploit" is giving an answer to the question how hackers are working, thinking, tricking. Starting with the crash time analysis of a vulnerable software, the author develops an exploit to remote-control a victim's machine, from the cradle to the grave, in fine tradition with the well-established Corelan Tutorials.
If you want to understand how to exploit a machine, you'll find a highly technical, well-founded document, a step-by-step do-it-yourself course. Sleeves up, hands-on, workshop! This is deep dive! Non-trivial!Permalink : https://bibliotheque.helb-prigogine.be/opac_css/index.php?lvl=notice_display&id= Exemplaires
Cote Support Localisation Section Disponibilité ISD 11/8 Livre Jupiter - informatique ISD 11 - Sécurité des données Disponible Gros plan SGBD : Base de données, optimiser, sécuriser, relier in Programmez ! Le magazine du développeur (n'est plus suivi), 117 (Janvier 2009)
[article]
in Programmez ! Le magazine du développeur (n'est plus suivi) > 117 (Janvier 2009) . - 20-28
Titre : Gros plan SGBD : Base de données, optimiser, sécuriser, relier Type de document : article de périodique Article en page(s) : 20-28 Descripteurs (mots clés) : [Thésaurus HELB]:Informatique:base de données informatiques
[Thésaurus HELB]:Informatique:HIBERNATE
[Thésaurus HELB]:Informatique:MYSQL
[Thésaurus HELB]:Informatique:sécurité
[Thésaurus HELB]:Informatique:sgbdMots-clés : SGBD BASES DE DONNÉES SÉCURITÉ HIBERNATE MYSQL Permalink : https://bibliotheque.helb-prigogine.be/opac_css/index.php?lvl=notice_display&id= [article]Exemplaires
Cote Support Localisation Section Disponibilité aucun exemplaire Hacking interdit / Alexandre Gomez Urbina
PermalinkHacking, sécuriser votre code [Dossier] in Programmez ! Le magazine du développeur (n'est plus suivi), 117 (Janvier 2009)
PermalinkInitiation à la cryptographie / Gilles Dubertret
PermalinkPrincipes des systèmes d'exploitation / Abraham Silberschatz
PermalinkLa sécurité dans le contexte de l’Internet des Objets. Etude de cas sur une ampoule connectée / Anh Nguyen
PermalinkSécurité informatique : principes et méthodes / Laurent Bloch
PermalinkLa sécurité et le Web 2.0 / D. Magny in Programmez ! Le magazine du développeur (n'est plus suivi), 99 (Janvier 2007)
PermalinkUnix system security / Patrick H. Wood
PermalinkWindows Vista : la sécurité revisitée in Programmez ! Le magazine du développeur (n'est plus suivi), 93 (Janvier 2007)
Permalink