Pour pouvoir identifier la touche que l'utilisateur a actionnée, il nous faut inclure l'INFDS (file information data structure) de la station de travail - précisément, le sous-champ p$_key, qui est en position 369. Ce champ contient la valeur de configuration binaire de la touche de fonction actionnée par l'utilisateur. La
Identifier aux yeux du programme la touche de fonction actionnée
![Identifier aux yeux du programme la touche de fonction actionnée Identifier aux yeux du programme la touche de fonction actionnée](https://www.itpro.fr/wp-content/uploads/2015/11/27e78d144b1bbf4b8497a8154a4ac093.jpg)
figure 3
montre la définition de la structure de
données et la valeur de renvoi de
p$_key
Téléchargez cette ressource
![Comment lutter efficacement contre le Phishing ?](https://www.itpro.fr/wp-content/uploads/2024/07/Special-Report-Eviden-Securite-Phishing-Juillet-2024.png)
Comment lutter efficacement contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
A travers cette chaîne
A travers ITPro
Les plus consultés sur iTPro.fr
- Menace cyber lors des Jeux Olympiques et Paralympiques 2024
- CyberArk sécurise les identités humaines et machines avec CORA AI
- La généralisation de l’authentification par QR codes et les cyber-risques associés
- Intégrer l’IA dans son service client : les écueils à éviter pour l’IT et les métiers
- Microsoft Patch Tuesday Juillet 2024
![Revue Smart DSI](https://www.itpro.fr/wp-content/uploads/2024/07/SMART-DSI-Numero-34-Juin-2024.jpg)