MISC n° 038 - 01/07/2008

Evaluation de l’antivirus Dr Web : l’antivirus qui venait du froid

MISC n° 038 | juillet 2008 | Eric Filiol - Guillaume Geffard - Grégoire Jacob - Sébastien Josse - David Quenez
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La réputation de l’école de virologie informatique des pays de l’est et en particulier de la Russie n’est plus à faire. La plupart des meilleurs produits antivirus sont originaires de ces pays, plaçant ainsi l’Europe en position de leader incontestable dans ce domaine de la sécurité. Si certains de ces produits sont désormais bien connus du...

Lire l'extrait

La faille OpenSSL/Debian

MISC n° 038 | juillet 2008 | Julien Tinnès - Romain Raboin - Raphaël Rigo - Roderick ASSELINEAU
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

S'il est une critique que l'on entend souvent à l'égard de Debian, il s’agit bien de celle des modifications réalisées lors du paquetage de logiciels par Debian qui n'ont pas été validés ou incluses en amont par les auteurs du logiciel. Il y a débat sur le sujet, mais les détracteurs disposent maintenant d'un exemple de poids : la faille...

Lire l'extrait

La puissance militaire de la République Populaire de Chine : rapport 2008 du département de la Défense des États-Unis

MISC n° 038 | juillet 2008 | Daniel Ventre
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le département de la Défense des États-Unis a publié au début du mois de mars 2008 son rapport annuel sur la puissance militaire chinoise. Le rapport insiste sur l’inquiétant développement des capacités militaires et des doctrines et stratégies à connotations agressives de la Chine. Ce pays qui est devenu un partenaire incontournable sur la...

Lire l'extrait

Les changements climatiques et les logiciels malicieux

MISC n° 038 | juillet 2008 | Pierre-Marc Bureau
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Pour s’adapter aux changements d’environnement qui s’accomplissent toujours plus rapidement, les logiciels malicieux sont en perpétuelle évolution. Cette progression est observable en étudiant Storm. Ce logiciel malicieux est un de ceux qui a le plus attiré l'attention des médias ces derniers mois. Les auteurs de Storm investissent beaucoup...

Lire l'extrait

Analyse du phénomène ransomware

MISC n° 038 | juillet 2008 | Alexandre Gazet
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le mot « ransomware » est construit par l'agrégation des mots « ransom » et « malware ». Ce mot et le phénomène qui y est associé sont apparus il y a environ 3 ans, dans le courant de l'année 2005, mettant en lumière une classe particulière de malwares qui demandent le paiement d'une rançon en échange de la restitution d'une...

Lire l'extrait

Les nouveaux malwares de document : analyse de la menace virale dans les documents PDF

MISC n° 038 | juillet 2008 | Alexandre Blonce - Eric Filiol - Laurent Frayssignes
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les codes malveillants dits « de document » existaient, à ce jour,  essentiellement pour les logiciels de la suite Microsoft Office et, plus récemment, pour ceux d’Open Office. Ce risque est essentiellement attaché, hors vulnérabilités, aux fonctionnalités exécutables des macros. C’est l’une des raisons qui a fait le succès mondial des...

Lire l'extrait

Détection de malware par analyse système

MISC n° 038 | juillet 2008 | Arnaud Pilon
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L’objectif de cet article est d’aider l’utilisateur ou l’administrateur à reconnaître l’exécution de programmes malveillants sur un poste compromis lorsque les résultats d’un antivirus se révèlent insuffisants. Les techniques présentées dans cet article se veulent simples et sans ambiguïté pour identifier, voire éliminer, une menace...

Lire l'extrait

La sécurité des communications vocales (3) : techniques numériques

MISC n° 038 | juillet 2008 | Eric Filiol
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans les articles précédents [1, 2], nous avons présenté les techniques de codage de la voix (comment cette dernière est représentée et traitée) et les techniques analogiques de chiffrement de la voix. Alors que ces dernières consistent à modifier structurellement le signal selon divers procédés, mais sans en modifier la nature profonde, les...

Lire l'extrait