MISC n° 025 - 01/05/2006

Quelques éléments de sécurité des protocoles multicast IP – Le routage intra-domaine

MISC n° 025 | mai 2006 | Cédric llorens - Sébastien Loye
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L’une des problématiques récurrentes des réseaux est de faire transiter des données le plus rapidement et le plus sûrement possible. La disponibilité des services réseau est généralement couverte par la topologie du réseau. Quant à l’intégrité des services réseau, elle est généralement couverte par les protocoles réseau. Contrairement...

Lire l'extrait

Réseaux pair à pair : une vision globale

MISC n° 025 | mai 2006
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le succès du téléchargement de fichiers multimédias, au cœur des problèmes secouant actuellement l'industrie du divertissement, a débuté à la fin des années 90 avec la « popularisation » du logiciel Napster. Si nous ne sommes pas là pour juger de la légalité de ce genre de pratiques, nous nous intéressons dans cet article, en tant...

Lire l'extrait

Canaux cachés : TCP/IP n'a pas encore livré tous ses secrets

MISC n° 025 | mai 2006
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Beaucoup de chercheurs se sont aujourd'hui penchés sur la question de la fuite d'informations, et notamment à travers les canaux cachés. Nous présentons dans cet article comment mettre en œuvre un canal caché à l'aide du protocole TCP. La méthode employée possède des fonctionnalités nouvelles par rapport aux canaux cachés réseau existant...

Lire l'extrait

(In)Sécurité des jeux de rôle en ligne massivement multijoueurs

MISC n° 025 | mai 2006
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le développement des jeux de rôles sur Internet est en plein essor. Ils comptent déjà plusieurs millions de participants dans le monde entier, jeunes et adultes majoritairement situés en Asie.Ces jeux sont appelés MMORPG pour « massively multiplayer online role-playing games » ou encore « jeux de rôle en ligne massivement multijoueurs ».

Lire l'extrait


Protection des données par le chiffrement de disque

MISC n° 025 | mai 2006
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le chiffrement de données est souvent vu comme une méthode extrême pour se prémunir du vol d'informations. Mais les facilités mises à notre disposition dans les systèmes libres rendent ce service parfaitement accessible, et il serait dommage de ne pas en profiter.

Lire l'extrait

Filtrage des flux P2P en entreprise

MISC n° 025 | mai 2006
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Si l'utilisation de logiciels P2P dans la sphère privée domestique relève du domaine de l'éthique personnelle – et de plus en plus du juridique – elle appartient, au sein d'un réseau d'entreprise, clairement à celui de la sécurité que ces logiciels peuvent affecter de diverses manières.

Lire l'extrait

Les risques de la messagerie instantanée

MISC n° 025 | mai 2006
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La messagerie instantanée est désormais une technologie complètement rentrée dans les mœurs, particulièrement au niveau des jeunes mais aussi des moins jeunes. Son usage personnel intensif a, comme beaucoup d’autres domaines abordés dans ce dossier, poussé nombre de personnes à l’utiliser dans un contexte professionnel pour « faciliter »...

Lire l'extrait

Techniques anti-forensics sous Linux : utilisation de la mémoire vive

MISC n° 025 | mai 2006 | Samuel Dralet
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Un système d'exploitation moderne comporte principalement deux espaces de stockage : le disque dur et la mémoire vive. Le premier est une mémoire de masse à accès très lent et permet de stocker des informations à long terme. Le second est la mémoire principale du système à accès très rapide et sert à stocker les programmes lors de leur...

Lire l'extrait

Systèmes d’information et sécurité à Singapour

MISC n° 025 | mai 2006
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Singapour, cité État qui s’étend sur 650 km2, située à la pointe sud de la Malaisie et non loin de l’Indonésie, compte à peine plus de 4 millions d’habitants. Cette ancienne colonie britannique fondée par sir Thomas Stamford Raffles en 1819, devenue indépendante en 1965, bien que de dimensions très modestes est l’un des États majeurs de...

Lire l'extrait

Bluetooth et la faiblesse des implémentations :De la théorie à la pratique

MISC n° 025 | mai 2006
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Technologie très en vogue, le Bluetooth s'installe, depuis plusieurs années déjà, dans les poches de nombreuses personnes. Longtemps considérée comme sûre, notamment en raison de sa faible portée et de l'opacité des périphériques concernés, la sécurité du Bluetooth et de ses nombreuses implémentations est sérieusement remise en question :...

Lire l'extrait