Utiliser un gestionnaire de mot de passe quand on y connaît pas grand-chose en informatique sécurité mot de passe débutant
KRACK : attaques contre les communications Wi-Fi Une vulnérabilité de taille dans le protocole WPA2 sécurité wifi cryptologie
Installer un Ubuntu chiffré avec LUKS, LVM et un partitionnement personnalisé Oui, tout ça en même temps ! Mais il y a de bonnes raisons de le faire. sécurité ubuntu gnu/linux
Comprendre OAuth 2.0 par l'exemple Comprendre le framework OAuth 2.0 et les roles et mécanismes en jeu durant le processus d'autorisation sécurité api api rest
Découvrez l'attaque "Return Oriented Programming" ! Une autre forme de stack-based overflow. sécurité gnu/linux
Exploitez votre premier "Stack-based overflow" ! Découvrez des fonctionnalités intéressantes de la pile d'exécution sécurité gnu/linux
Ecrivez votre premier shellcode en asm x86 ! Une application pratique de la programmation en binaire. sécurité gnu/linux
Introduction aux "buffer overflows" Un nom générique regroupant un panel de failles redoutables liées aux systèmes d'exploitation sécurité gnu/linux
Introduction à la rétroingénierie de binaires Et au langage d'assemblage pour architectures x86 sécurité gnu/linux
Preuve de la sécurité du masque jetable de Vernam Que veut dire fiable et comment pouvons-nous dire que le masque jetable de Vernam l'est à 100% ? sécurité mathématiques algorithmique
La cryptographie asymétrique avec RSA Chiffrer ses données avec RSA sécurité cryptographie cryptologie
Introduction à la détection d'intrusion Mais qu'est-ce donc que cela, la « détection d'intrusion » ? sécurité
Introduction aux codes correcteurs Où l'on résoudra (presque) un problème fondamental en télécommunications sécurité mathématiques algorithmique