Voici un article que j’ai rédigé pour la newsletter de ma société, introduction à un sujet qui touche directement les entreprises, le Data Breach / Leak, un mot
En ce lieu bidimensionnel demeure quelques commandes savoureuses de Bourne Shell, certifiées sans viande de cheval ni gaz toxique. Méritent-elles une large diffusion ? Sans aucun doute !
Reverse Shell, Ca plus et ça musse ! …soyez indulgent pour cette entrée en matière. Aujourd’hui, nous allons mieux comprendre les algorithmes de chiffrement symétrique. Vous vous rappelez
Dans le premier volet de cet article, nous avons fait un point rapide sur l’évolution de la réglementation en matière de prestations de cryptologie et sur le droit
Après feu Damn Vulnerable Linux, voilà un joli projet au potentiel éducatif conséquent. Damn Vulnerable Web Application est une application PHP/MySQL odieusement vulnérable. Elle est destinée, non pas
C’est un sujet assez sensible, et au coeur des préoccupations de toute société. L’espionnage industriel autant qu’étatique est une réalité et il serait bien présomptueux de se croire
Changeons un peu d’univers! Aujourd’hui je vous propose de construire votre propre reverse shell ! On va se pencher sur le “pourquoi les pirates informatiques utilisent cet outil?”