GNU/Linux Magazine N°
Numéro
119

ClamAV face aux produits propriétaires

Temporalité
Septembre 2009
Article mis en avant

Résumé

Cet article décrit l’analyse de sécurité du logiciel antivirus CLAMAV. Ce logiciel est à ce jour le seul logiciel antivirus à la fois gratuit, ouvert et multiplateforme. L’objectif d’un logiciel antivirus est de détecter, d’identifier un code malveillant connu ou utilisant des techniques virales connues et de prendre les mesures adéquates pour protéger le système contre son action et/ou sa prolifération, avec un niveau de protection et d’efficacité compatibles avec la politique de sécurité souhaitée.

Dans ce numéro...


Aaaahhh, ça faisait longtemps ! Difficile de le cacher, un numéro de GLMF pour deux mois, c’est dur. Je parle de moi bien sûr, mais je suppose (ou j’espère) qu’il doit en être de même de votre côté. Vous m’avez manqué et, pour fêter cela, nous avons décidé, à la rédaction, de frapper un grand coup.
Retour à Paris pour cette sixième édition des Journées Perl, organisée à la Cité des Sciences et de l'Industrie les 12 et 13 juin 2009, où plus d'une centaine de participants se sont déplacés pour venir écouter quelques-unes de la trentaine de présentations proposées.
Les Mongueurs de Perl, l'Association Francophone Python (AFPy) et Ruby France sont heureux de vous inviter à la première Open Source Developer Conference France (OSDC.fr), qui se tiendra à la Cité des Sciences et de l'Industrie, à Paris, les 2 et 3 octobre 2009. L'entrée est libre et gratuite.
Troisième édition du rendez-vous de la communauté Python, comme chaque année à la Cité des Sciences à Paris, les 30 et 31 mai 2009. Environ deux cents participants et une trentaine de présentations pour deux jours consacrés à ce langage.
Alors que les vacances se terminent (encore faudrait-il qu'elles aient commencé...) et que l'automne approche, il est temps de prendre une grande bouffée d'oxygène avant de se replonger dans une lecture sans faille de notre très cher Kernel corner ;) Nous débutons ce mois-ci avec la suite et fin de notre développement sur le noyau Linux 2.6.30, et terminons avec une petite friandise aux arômes rafraîchissants et vifs : le mécanisme initramfs.
Comme on le dit parfois, les grandes idées se rejoignent. Dans le numéro 111 de GLMF, j'avais glissé le souhait de voir traduit The book of PF de NO STARCH PRESS en français. Eh bien, voilà chose faite. C'est donc avec le plus grand plaisir que j'en fais la critique (en connaissance de cause) dans le présent numéro.
Dans cet article, nous abordons l'utilisation de Git, le gestionnaire de version écrit par Linus Torvalds et utilisé pour le développement du noyau Linux. Le but recherché est de donner le nécessaire pour commencer à utiliser Git tout de suite, par une approche pas à pas. On suppose que tous les paquets Git sont déjà installés sur la machine.
Dans la première partie de notre solution VPN, nous nous sommes contentés d'authentifier localement les utilisateurs. Ils devaient pour cela posséder un compte local sur le serveur VPN.Cette solution nous a permis de poser les bases de notre service VPN. Néanmoins, en entreprise, la base d'authentification des utilisateurs existe déjà. L'ajout de la brique RADIUS dans notre projet va nous permettre de déporter cette authentification vers une ou des bases externes existantes. Ces différentes sources d'authentification pourront être matérialisées sous la forme d'annuaires LDAP (OpenLDAP, Active Directory...) ou de bases de données traditionnelles (MySQL, PostgreSQL...)Cette brique supplémentaire nous donnera également la possibilité de conserver des traces de connexions et de faire des statistiques sur l'utilisation de notre outil.
Depuis le numéro 59, les Mongueurs de Perl vous proposent tous les mois de découvrir les scripts jetables qu’ils ont pu coder ou découvrir dans leur utilisation quotidienne de Perl. Bref, des choses trop courtes pour en faire un article, mais suffisamment intéressantes pour mériter d’être publiées. Ce sont les perles de Mongueurs.
« Chiche ! ». C'est en conséquence de cet énigmatique défi lancé par notre père à tous, El Señor Finnois, que nous nous retrouvons ici, et que, si tout se passe bien, nous nous retrouverons chaque mois pour lever chaque fois un peu plus le voile de mystère qui entoure le système NetBSD. Ce mois-ci, afin d'égayer votre rentrée, nous vous proposons une première approche non pas technique, mais historique de l'ancestral héritier de BSD UNIX. « Marty, règle le convecteur spacio-temporel de la DeLorean sur 1991 ! »
Y’en a marre des discours marketing qui incitent les développeurs à faire n’importe quoi ! Et ils s’y précipitent sans recul, avec la certitude d’avoir fait les bons choix, alors qu’ils ne font que suivre des discours lénifiants. Où sont les petits artisans qui façonnent un code avec de bons produits et qui réfléchissent avant d’agir ? Coup de gueule de Jean-Pierre Troll...
Cela fait déjà quelque temps que nous naviguons dans les méandres de SQLite, et celui-ci doit déjà commencer à vous sembler familier. Après avoir défini des fonctions personnalisées, nous allons apprendre à créer nos propres définitions de tables. Celles-ci auront une particularité par rapport aux tables classiques de SQLite : leur stockage et leur accès sera sous notre entière responsabilité.
Lors de notre présentation au SSTIC en juin, nous avons démontré qu'il était possible d'injecter une porte dérobée à une application JavaEE, par la simple présence d'une archive JAR. Nous avons baptisé ces attaques « Macaron ». Une démonstration est disponible en ligne, sur le site du projet : http://macaron.googlecode.com.Le numéro 45 de MISC décrit les techniques d'attaques utilisées. Cet article décrit les outils proposés pour apporter des solutions contre ces menaces. Pour résumer, il existe différentes techniques de pièges, permettant d'exécuter du code sans que l'application ne le demande explicitement. Une fois un piège déclenché, il existe plusieurs approches pour s'injecter dans le flux de traitement de chaque requête HTTP. Il est alors possible d'analyser chaque requête HTTP pour identifier une valeur particulière dans la valeur d'un paramètre. Cela permet d'ouvrir la porte dérobée et donne accès au serveur. La démonstration propose différents agents, dont un agent permettant d'exécuter un shell sur le serveur, contrôlé par le navigateur. La communication entre le navigateur et la porte dérobée est quasi indiscernable d'un flux légitime de l'application.
La séparation de privilèges [PROVOS] est une technique popularisée par OpenSSH et utilisée notamment dans le projet OpenBSD permettant de séparer un programme en deux parties communiquant entre elles. Une partie s'occupe des opérations nécessitant des privilèges particuliers (ouvrir une socket réseau, ouvrir un fichier). L'autre partie va tourner sans aucun privilège particulier dans un chroot et devra effectuer la plupart des opérations nécessaires à la bonne marche du programme.Cette technique doit permettre de minimiser le nombre de lignes de code requérant des privilèges et donc le nombre de lignes à auditer attentivement. Ajouter la séparation de privilèges à un programme n'est pas forcément très compliqué. Nous allons voir comment créer un petit sniffer l'exploitant.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Bénéficiez de statistiques de fréquentations web légères et respectueuses avec Plausible Analytics

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Pour être visible sur le Web, un site est indispensable, cela va de soi. Mais il est impossible d’en évaluer le succès, ni celui de ses améliorations, sans établir de statistiques de fréquentation : combien de visiteurs ? Combien de pages consultées ? Quel temps passé ? Comment savoir si le nouveau design plaît réellement ? Autant de questions auxquelles Plausible se propose de répondre.

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Body