Sécurité

Que sont les Verifiable Credentials ? Ce standard du W3C promet des attestations numériques sécurisées, vérifiables et respectueuses de la vie privée. Découvrez leur fonctionnement, leurs avantages, et leur intégration dans le cadre européen eIDAS 2.
Duck conf 2025 : Modern Software Engineering & Architecture - Les Tech Trends 2025
Software Engineering
Vous avez manqué la Duck Conf 2025, ce n’est pas grave ! A travers ce compte-rendu, vous aurez tous les éléments de réponse pour orienter votre architecture grâce à une sélection de 4 Tech Trends phares de 2025.
Écosystème des programmes malveillants et présentation des travaux de recherche au Loria dans le cadre du PEPR cybersécurité - compte-rendu de la journée RGPD de la CNIL du 12/06/24 à Nancy
Évènements
Dans le cadre des journées RGPD organisées par la CNIL, OCTO Technology écrit plusieurs articles pour retranscrire les actualités partagées liées au RGPD, au RIA et à la cybersécurité : aujourd'hui, focus sur l'éosystème des programmes malveillants et la présentation des travaux de recherche au Loria dans le cadre du PEPR cybersécurité.
Cybermalveillance et remédiation - compte-rendu de la journée RGPD de la CNIL du 12/06/24 à Nancy
Évènements
Dans le cadre des journées RGPD organisées par la CNIL, OCTO Technology écrit plusieurs articles pour retranscrire les actualités partagées liées au RGPD, au RIA et à la cybersécurité : aujourd'hui, focus sur la cybermalveillance et la remédiation.

Dans cet article sécurité, nous verrons une méthode de détournement des fonctions internes d'un programme.