MISC n° 042 - 01/03/2009

Vers une version française de la guerre de l’information ?

MISC n° 042 | mars 2009 | Daniel Ventre
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La guerre de l’information est généralement définie en France par la désormais célèbre formule « par, pour et contre l’information » [1], laquelle est d’ailleurs reprise dans le récent rapport sur la Cyberdéfense [2] (publié dans la foulée du Livre blanc sur la défense et la sécurité nationale 2008) [3]. Mais la France ne dispose...

Lire l'extrait

Introduction à la virtualisation

MISC n° 042 | mars 2009 | Eric Lacombe
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Nous expliquons dans cet article le concept de « virtualisation », pour ensuite nous intéresser plus particulièrement à la virtualisation de systèmes. Une classification est alors présentée. Il s'ensuit une introduction aux extensions matérielles développées par Intel et AMD pour faciliter la virtualisation de leurs architectures.

Lire l'extrait

Inside Microsoft Hyper-V

MISC n° 042 | mars 2009
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Hyper-V est le dernier-né des produits de virtualisation de Microsoft. Il se veut être un hyperviseur orienté serveurs utilisant les dernières technologies hardware de virtualisation. C’est aussi la figure de proue de Microsoft sur le marché grandissant de la virtualisation. Cet article a pour but de présenter en profondeur l’architecture...

Lire l'extrait


Bonnes pratiques pour la virtualisation avec VMware ESX

MISC n° 042 | mars 2009 | Olivier Revenu
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La virtualisation a connu une croissance exponentielle ces dernières années. Elle apporte de nombreux avantages indéniables – consolidation, réduction des coûts, simplification de la gestion de l’architecture – mais également des inconvénients dont la sécurité, mal appréhendée, fait parfois partie. Cet article se veut être un recueil de...

Lire l'extrait

Détection opérationnelle des rootkits HVM ou quand la recherche remplace le buzz (Partie 1)

MISC n° 042 | mars 2009 | Anthony Desnos - Eric Filiol
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les différents codes malveillants suivent, voire devancent, les innovations technologiques que connaît le monde informatique, mois après mois. Ainsi, au fil des évolutions techniques, les rootkits ont pu migrer facilement du niveau utilisateur vers le niveau noyau, atteignant ainsi le Saint Graal : avoir tous pouvoirs sur la machine. Ces dernières...

Lire l'extrait

L’obfuscation contournée (Partie 2)

MISC n° 042 | mars 2009
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans l’article précédent [1], nous avons vu, d’un point de vue théorique, qu’il était possible de retrouver le code d’origine d’un programme simple protégé par un système d’obfuscation sans jamais analyser ce dernier.En effet, à l’aide d’un émulateur qui nous permet une approche dynamique, nous avions porté une attaque en deux...

Lire l'extrait

La sécurité des clés USB (partie 2)

MISC n° 042 | mars 2009 | Laurent Dubeaux - Nidhal Ben Aloui - Adrien Derock
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article propose de montrer que les données présentes sur une clé USB sont exposées à plus de risques qu'on ne le pense.Dans la première partie [1], nous avons fait un bref rappel des grandes familles de vulnérabilités qui pèsent sur la clé USB, et nous avons décrit son mode de fonctionnement sous Linux. Nous avons également expliqué en...

Lire l'extrait

Émulation d'architectures réseau : présentation de Dynamips/Dynagen/GNS3

MISC n° 042 | mars 2009 | Cédric Foll
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Suite au précédent article présentant l’utilisation de Netkit [MISC 40] pour la conception de réseaux virtuels constitués de machines sous Linux, nous nous proposons de présenter, dans cet article, Dynamips qui permet l’émulation de routeurs Cisco et de firewalls PIX.Mots clés : réseau / spanning tree / VLAN / 802.1q / virtualisation / Cisco

Lire l'extrait

Sûreté de fonctionnement et sécurité des algorithmes cryptographiques

MISC n° 042 | mars 2009 | Louis Goubin - Olivier Ly
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans la conception traditionnelle de la cryptologie, la sécurité est vue de manière abstraite : pour attaquer un cryptosystème, l'attaquant se borne à échanger des messages avec celui-ci, et espère en les utilisant pouvoir mettre en défaut les objectifs visés (confidentialité, intégrité, authenticité,…) par différentes techniques de...

Lire l'extrait