MISC n° 029 - 01/01/2007

Protéger son cœur de réseau IP

MISC n° 029 | janvier 2007 | Nicolas Fischbach
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Poussé par la convergence des technologies (téléphonie et informatique), la consolidation des solutions et la réduction des coûts, l'infrastructure réseau est un élément critique pour la fourniture de nombreux services. La mode du tout IP, avec des interfaces et des réseaux ouverts n'est pas sans poser de nouveaux problèmes : réseaux locaux...

Lire l'extrait


La maîtrise de la sécurité de l'architecture

MISC n° 029 | janvier 2007 | Cédric llorens
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La déviation d'une architecture d'un réseau multiservice peut entraîner de sérieux problèmes de sécurité ainsi que des effets de bord difficilement contrôlables. Après avoir détaillé la problématique de sécurité liée à l'architecture, nous décrivons un ensemble de principes et de règles de sécurité liés à l'architecture et à...

Lire l'extrait

ISO 2700x : une famille de normes pour la gouvernance sécurité

MISC n° 029 | janvier 2007 | Gérôme Billois - Jean-Philippe Humbert - Nicolas Mayer
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les normes sont utilisées dans tous les actes de la vie économique. Elles représentent un langage commun et un lien nécessaire entre les divers acteurs concernés. Aujourd’hui, la normalisation s’intéresse fortement au domaine de la sécurité de l’information en proposant depuis peu un modèle de gouvernance par l’intermédiaire de la norme...

Lire l'extrait

L'apocalypse du commerce en ligne aura-t-elle lieu ?

MISC n° 029 | janvier 2007 | Eric Filiol - Cédric Lauradoux
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Un article récent du journal Le Monde [15] a annoncé, suite à une « découverte récente » datant d'août 2006 [1,2], de manière quelque peu fracassante, l'apocalypse de nos chères puces INTEL et, de là, celle du commerce en ligne. En effet, les premières sont incapables de préserver les secrets cryptographiques sur la sécurité desquelles...

Lire l'extrait

Linux MIPS Full Libc Shellcodes

MISC n° 029 | janvier 2007 | Stéphane Duverger
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L'exploitation de failles applicatives de type buffer overflow sur architecture MIPS [2] s'avère légèrement plus complexe que sur architecture IA-32. Ceci est principalement lié à la désynchronisation des caches d'instructions et de données. Afin de forcer cette synchronisation et pouvoir exécuter le code injecté durant le débordement, une...

Lire l'extrait

Guerre de l’information au Japon

MISC n° 029 | janvier 2007 | Daniel Ventre
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Selon un rapport de la Rand Corporation [1], l’intérêt particulier du gouvernement japonais pour les menaces de guerre de l’information (GI) [2] potentielles trouverait son origine dans la grande crise du Yen de 1998, lorsque la monnaie perdit 22% de sa valeur en deux jours seulement. Après quelques mois d’enquêtes, on imputait la chute du Yen...

Lire l'extrait

Les virus sous Linux, suite et fin ?

MISC n° 029 | janvier 2007 | Samuel Dralet
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Mots-clés : Multiplateforme, OpenOffice, extension Mozilla ThunderbirdLe sujet des virus sous Linux n'est pas nouveau. Les premiers virus apparus modifiaient la structure ELF des binaires, mais présentaient une faible propagation. Aujourd'hui, les virus sous Unix ont suivi l'évolution des systèmes Linux et sont beaucoup plus efficaces : propagation...

Lire l'extrait

S’entraîner à la SSI

MISC n° 029 | janvier 2007 | Thierry Martineau - François guillotot
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Après la sensibilisation et la formation à la SSI, voici un nouveau concept pédagogique issu des pratiques militaires : l’entraînement. L’apprenant est mis en situation opérationnelle et doit réagir à un incident, une panne ou une attaque informatique sur un simulateur. Ce nouvel outil permet de réduire la problématique du facteur humain au...

Lire l'extrait

La protection du réseau : zoom sur les routeurs de cœur

MISC n° 029 | janvier 2007 | Sarah Nataf - Marc capelle
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Mots clés : routeur ip RIB/FIB Cisco JuniperUne table de routage de 200 000 routes BGP sur Internet fin 2006, des dizaines de millions de paquets à traiter par seconde… Sécuriser les routeurs est essentiel pour améliorer la résistance du réseau face aux attaques et ainsi réduire les temps de coupure ou de perte de trafic, pour protéger les...

Lire l'extrait

Network processors

MISC n° 029 | janvier 2007 | Renaud Bidou
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Mots-clés : Networks processeur, FPGA, ASICLa conception d'équipements matériels de sécurité se doit de respecter un certain nombre de contraintes. Dans le cas des équipements « en ligne », la principale contrainte est la performance. L'évolution des architectures a mené à la définition de nouveaux composants, et, parmi eux, les network...

Lire l'extrait