Articles about Cybersécurité

Cryptographie à Clé Publique : RSA et Courbe Elliptique - 21

Cryptographie à Clé Publique : RSA et Courbe Elliptique

Fait : La cryptographie asymétrique est la base du HTTPS et des signatures numériques.
Injection SQL : Anatomie d'une Vulnérabilité - 22

Injection SQL : Anatomie d'une Vulnérabilité

Rappel : Ne faites jamais confiance aux entrées utilisateur. Désinfectez vos données.
Protocoles OAuth 2.0 et OpenID Connect - 23

Protocoles OAuth 2.0 et OpenID Connect

Clé : OAuth gère les autorisations, OpenID gère l'identité.
Firewalls de Nouvelle Génération (NGFW) - 24

Firewalls de Nouvelle Génération (NGFW)

Astuce : Les pare-feu modernes analysent le comportement des applications.
Analyse de Malware et Sandboxing - 25

Analyse de Malware et Sandboxing

Note : Le malware peut détecter s'il tourne dans une machine virtuelle pour se cacher.