MISC n° 026 - 01/07/2006

Mécanismes de sécurité de Visual Studio 2005

MISC n° 026 | juillet 2006
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le dépassement de tableau dans la pile est une vulnérabilité largement répandue et qui a fait trembler nombre de programmeurs par le passé. Pour pallier les défauts de conception des programmes Windows, Visual Studio 2003 a introduit l’option de compilation /GS et prévient ainsi le programme d’une telle vulnérabilité. Ce mécanisme a été...

Lire l'extrait

Le nouveau tatouage : codes correcteurs et théorie des jeux

MISC n° 026 | juillet 2006
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La protection de contenus multimédia est à la mode. Le tatouage numérique est l'une des solutions pour tracer les documents. Le mot en lui-même évoque une marque indélébile. Mais il laisse de côté l'aspect transparent de la technique. Le terme anglais watermark (filigrane) reprend cette caractéristique. Depuis environ cinq ans, la discipline a...

Lire l'extrait

Malwares malicieux : attaquer les attaquants

MISC n° 026 | juillet 2006 | Thorsten Holz - Frederic Raynal
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Parmi tous les exploits visant les systèmes d'information, certains sont plus attrayants que d'autres. Trouver une faille dans un serveur est réjouissant, alors qu'en trouver une dans un client est pratique. Cependant, en découvrir une dans un produit destiné à protéger, c'est à la fois réjouissant et pratique. Écrire un exploit contre un IDS ou...

Lire l'extrait

Utilisation des fonctionnalités matérielles pour contourner les mécanismes de sécurité des systèmes d'exploitation

MISC n° 026 | juillet 2006 | Loic Duflot - Olivier Grumelard
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Nous décrivons dans cet article une classe d'attaques liées non pas à des problèmes d'implémentation logicielle mais à des problèmes d'incohérence dans le modèle global de sécurité d'un système. Par des appels légitimes à des fonctionnalités proposées par le matériel et accessibles via le système d'exploitation, un attaquant disposant...

Lire l'extrait

Intrusion informatique tout en mémoire sous Linux

MISC n° 026 | juillet 2006
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Plus le temps passe et plus les intrusions informatiques deviennent complexes. Au fil des années, celles-ci ont considérablement évolué, au point qu'il est presque possible de nos jours d'attaquer un système sans laisser aucune trace.Cet article est le dernier d'une série de trois articles sur l'utilisation de la mémoire vive lors d'une intrusion...

Lire l'extrait

Comment tester les IPS ?

MISC n° 026 | juillet 2006 | Renaud Bidou
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les technologies de prévention d'intrusion sont parmi les plus récentes apparues sur le marché de la sécurité. À ce titre, le choix de ce type de solution est relativement ardu, faute d'expérience et de normes (bien souvent empiriques) permettant d'évaluer de manière appropriée ces solutions. Nous n'avons pas la prétention ici de définir de...

Lire l'extrait

Preuve à divulgation nulle de connaissance (zero knowledge) de la cryptanalyse du chiffrement Bluetooth

MISC n° 026 | juillet 2006 | Eric Filiol
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La cryptographie est à la base de tout mécanisme de sécurité et quiconque maîtrise cette science contrôle la sécurité des systèmes d'information. Si la publication de résultats de techniques de cryptanalyse sans portée pratique, parce que d'un intérêt seulement théorique, ne pose aucun souci, il n'en est pas de même lorsque ces techniques...

Lire l'extrait

L’Inde et la Guerre de l’Information

MISC n° 026 | juillet 2006 | Daniel Ventre
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L’Inde fait partie des géants de ce monde avec sa population de 1,095 milliards d’habitants [1], un continent en voie de développement qui veut accéder au rang de grande puissance mondiale. Mais le chemin s’avère difficile, car l’Inde doit affronter et résoudre de nombreux défis : déséquilibres sociaux, pauvreté (70% de la population...

Lire l'extrait

Quelques éléments de sécurité des protocoles multicast IP – Le routage inter-domaine

MISC n° 026 | juillet 2006 | Sébastien Loye - Cédric llorens
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L'étude et la résolution des problèmes de sécurité dans l'infrastructure multicast ont longtemps été négligées. Les principaux efforts de la communauté multicast ont concerné le développement, le déploiement, la supervision et le débogage des protocoles multicast. Parmi toutes les failles de sécurité existantes, les plus inquiétantes...

Lire l'extrait