MISC n° 041 - 01/01/2009

Tour d'horizon du Wi-Fi à Paris

MISC n° 041 | janvier 2009 | Guillaume Valadon
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Contrairement à d'autres technologies sans fil, le déploiement des réseaux 802.11 n'est pas limité aux opérateurs de télécommunications ou aux entreprises. Les utilisateurs peuvent ainsi facilement installer des points d'accès à leur domicile. Cet article fait le bilan sur les données obtenues lors d'une campagne de warwalking dans deux...

Lire l'extrait

La carte à puce, cœur de sécurité des systèmes mobiles

MISC n° 041 | janvier 2009 | Emmanuelle Dottax - Emmanuel Prouff
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La sécurité des systèmes et des protocoles a historiquement été pensée pour protéger les communications d’un utilisateur placé dans un environnement hostile. Ce dernier n’ayant aucune raison d’agir contre ses intérêts, son honnêteté était généralement admise et il avait donc accès à l’ensemble des paramètres lui permettant de...

Lire l'extrait

La cybercriminalité aujourd’hui

MISC n° 041 | janvier 2009 | Pierre Caron
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le présent dossier sur la cybercriminalité va aborder plus en détail les points suivants, introduits dans l’article « La cybercriminalité aujourd’hui » : - les hébergeurs « pare-balles », des entreprises très discrètes dédiées entièrement à l’hébergement d’opérations frauduleuses, qui tiennent un véritable rôle d’incubateurs...

Lire l'extrait


Extorsion par dénis de service

MISC n° 041 | janvier 2009 | Renaud Bidou
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L'usage des attaques par dénis de service comme moyen de pression, de persuasion ou de racket n'est pas une découverte. Toutefois, l'organisation des individus responsables de ces actes, leur mode opératoire ainsi que les véritables bénéficiaires sont autant d'éléments qui restent généralement flous. Levons une partie du voile et tordons le cou...

Lire l'extrait

Cybercriminalité bancaire

MISC n° 041 | janvier 2009 | David Bizeul
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La cybercriminalité frappe de plein fouet les clients bancaires. Si ceux-ci perdent de l’argent, la banque perd de l’argent. C’est la raison pour laquelle les institutions bancaires déploient des mesures de protection pour couvrir au mieux le spectre des menaces. Organisationnelles ou techniques, ces mesures n'ont qu'un seul objectif : éviter...

Lire l'extrait


L’obfuscation contournée (Partie 1)

MISC n° 041 | janvier 2009
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Implémenter un système pour obscurcir le code d’une application de façon efficace demande au développeur de ce système une connaissance importante dans le domaine de la protection logicielle et notamment dans la furtivité. En plus de devoir connaître les techniques variées utilisées en obfuscation, il doit connaître les méthodes employées...

Lire l'extrait

Une introduction au système AS/400 et à sa sécurité

MISC n° 041 | janvier 2009 | Sylvain Roger
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La plupart des personnes ayant un intérêt pour la sécurité ont l’habitude de travailler sur des systèmes ouverts, tels que Windows, Unix, Linux. Peu ont déjà pratiqué un système d’exploitation tel qu’OS/400. Or, ces systèmes sont utilisés par des milliers d’entreprises à travers le monde et contiennent souvent les informations les plus...

Lire l'extrait


Une architecture réseau avec duplication d'adresse IP pour une très haute disponibilité

MISC n° 041 | janvier 2009 | Laurent Levier
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Avec l’explosion du eCommerce, il devient de plus en plus difficile pour une entreprise de ne pas avoir de présence commerciale sur Internet. Qu’il s’agisse d’applications chargées de vendre les produits ou services de l’entreprise, destinées à gérer ceux-ci ou même à permettre d’accéder à des outils de surveillance ou de tickets...

Lire l'extrait