Série de blogs
bogues
Vulnérabilités au niveau du matériel,...
En août de l'année dernière, j'ai examiné plusieurs bogues de processeurs qui posaient de sérieuses menaces de sécurité. Les mesures d'atténuation de ces vulnérabilités consistaient généralement à incorporer des instructions supplémentaires ou à opter pour d'autres...
La dette de sécurité, ou quand les insectes...
De temps en temps, le monde de l'informatique est saisi par une résurgence de préoccupations - parfois une tendance fugace, d'autres fois un problème important. Dernièrement, le terme "dette de sécurité" a fait son apparition...
Jours 0, jours n, trop...
Un éditeur de logiciel, un acteur de la menace et un chasseur de bogues entrent dans un bar. Le chasseur de bogues dit : "Avez-vous entendu parler de ce nouveau bogue que je viens de...
LibreOffice 7.5.6 arrive avec plus de...
LibreOffice 7.5.6, la dernière et sixième mise à jour de cette suite bureautique open-source stable, est disponible dès maintenant avec un total de 53 corrections de bugs. La première version de LibreOffice 7.5...
Protéger votre infrastructure contre Heartbleed :...
À la suite de brèches de sécurité très médiatisées, le monde de la technologie a pris conscience de la nécessité de mettre en place des stratégies efficaces de protection de l'infrastructure de bout en bout. Cette prise de conscience a mis en lumière...
Les bogues derrière les vulnérabilités...
Bienvenue dans le dernier épisode de notre série de cinq articles consacrés aux bogues de code responsables des vulnérabilités et des exploits dont nous essayons de nous prémunir. Dans cette partie, nous allons...
Les bogues derrière les vulnérabilités...
Bienvenue dans la quatrième partie de la série en cinq parties où nous examinons les bogues de code qui expliquent les nombreux exploits signalés régulièrement. Nous nous pencherons sur les...
Les bogues derrière les vulnérabilités...
Voici la troisième partie de notre série de blogs en cinq parties explorant les bogues de code qui conduisent aux vulnérabilités apparaissant chaque jour. Dans cette partie, nous couvrirons les bogues #15 à...
Les bogues derrière les vulnérabilités...
Nous continuons à examiner les problèmes de code à l'origine des vulnérabilités qui affectent le monde de l'informatique. Dans cet épisode de notre série de cinq blogs consacrés à ces bogues, nous...
Les bogues derrière les vulnérabilités...
Il est courant d'entendre parler de nouvelles vulnérabilités et de nouveaux exploits, dont certains reçoivent même des noms fantaisistes, mais les détails de leur apparition sont parfois enfouis sous...