Unwired
sur Black Book Edition au format (2.4 Mo)
Contient : identité (3)...Authentification : La première ligne de sécurité est l'authentification, le procédé par lequel un système vérifie l'identitéd'un utilisateur. Un noeud doit s'assurer que l'utilisateur est bien celui qu... [Détails]Une chaîne est aussi solide que son maillon le plus faible. C'est doublement vrai pour les systèmes informatiques, qui peuvent être attaqués sur trois fronts : l'appareil physique, le noeud virtuel, et l'utilisateur légitime. Un hacker a besoin d'un seul défaut dans l'armure pour s'emparer de tout le système. Ce chapitre décrit les principes et les pratiques par lesquels un système peut être sécurisé, depuis le plus simple PAN jusqu'au plus grand nexus. Sécurité physique : Un attaquant qui ...
Preview : Capitales des Ombres
sur Black Book Edition au format
Contient : identité...chômage important. Depuis sa fondation, alors ancien comptoir grec, jusqu'au port actuel très attaché à sonidentitéindépendante, Marseille a accueilli plus de groupes ethniques que vous ne sauriez en... [Détails]Voici un petite preview en PDF de ce qui vous attend dans Capitales des Ombres. Ce supplément de contexte décrit en détail trois villes de poids sur le marché du shadowrunning : Seattle, bien sûr, Hong Kong et, en exclusivité pour la version française, Marseille ! Dans cette preview, vous découvrirez : * le sommaire du supplément. * une double page sur Hong Kong. * une double page sur Seattle. * 4 pages du chapitre consacré à Marseille ! CE QUE TOUT BON GWAILO DOIT SAVOIR : Je crois que ...