MISC n° 044 - 01/07/2009

All your pills are belong to us (1/2)

MISC n° 044 | juillet 2009 | Guillaume Arcas - David Lesperon
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

À l'instar de ceux qui opèrent dans les rues, les groupes criminels qui, comme les pédophiles néo-nazis [1] et autres psychopathes racistes [2], sont passés à l'ère du 2.0 forment un écosystème complexe. C'est ce que nous nous proposons d'effleurer dans cet article basé sur des faits réels. Afin de présenter au lecteur un ensemble cohérent...

Lire l'extrait

La compromission électromagnétique

MISC n° 044 | juillet 2009
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

« La physique nous trahit et James Maxwell est son complice. »C'est de cette manière que pourrait se résumer ce qui se cache derrière le concept ésotérique de « compromission électromagnétique ». Et encore, il n'a pas encore été question de « La Menace Tempest » (pas si fantôme que ça d'ailleurs)...En termes simples, la...

Lire l'extrait

Émanations électromagnétiques compromettantes des claviers filaires et sans fil

MISC n° 044 | juillet 2009 | Martin Vuagnoux - Sylvain Pasini
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les claviers d'ordinateurs sont souvent utilisés pour transmettre des informations sensibles comme des mots de passe. Puisqu'ils sont constitués de composants électroniques, les claviers émettent inévitablement des ondes électromagnétiques. Ces émanations peuvent être compromettantes en révélant par exemple quelle touche a été frappée. Dans...

Article gratuit !

Organiser la fuite d’information d’un poste isolé : méthodes logicielles

MISC n° 044 | juillet 2009 | Eric Filiol
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les articles précédents ont montré que les signaux parasites compromettants (SPC) constituent une menace très sérieuse permettant de collecter passivement des informations traitées dans un système d’information [N1]. Dans ces articles, il a également été montré que des protections existent couplant des dispositifs matériels (blindage...

Lire l'extrait

Attaque des numéros de séquences cryptographiques sur OSPF

MISC n° 044 | juillet 2009 | François Ropert
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Il existe plusieurs scénarii d’attaques sur le protocole de routage OSPF. Les défauts de conception, l’injection de messages OSPF par un tiers, la consommation excessive de ressources et les attaques collatérales impactant le fonctionnement du protocole. La vulnérabilité décrite dans cet article utilise un défaut de conception ainsi qu’un...

Lire l'extrait

Des échanges SOAP propres et sans bavure : signature et chiffrement

MISC n° 044 | juillet 2009 | Rémi Gacogne - Vincent Rasneur
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article constitue une suite au dossier sur les web services du numéro précédent. Nous l'avons vu, de plus en plus d'entreprises se tournent vers la mise en œuvre de web services, aussi bien pour la fourniture de services internes que pour offrir une API publique à leurs partenaires et clients. Il devient donc indispensable de se pencher sur la...

Lire l'extrait

Courbes elliptiques et attaques par canaux auxiliaires

MISC n° 044 | juillet 2009 | Vincent Verneuil
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L'embarqué est un monde dans lequel les contraintes de puissance de calcul et d'espace mémoire sont particulièrement sensibles. Ces raisons ont conduit les acteurs de ce domaine, en particulier ceux de la carte à puce, à se tourner vers des cryptosystèmes utilisant les courbes elliptiques qui s'avèrent très avantageux en termes de rapport...

Lire l'extrait

Vulgarisation des aspects formels de la notion de furtivité

MISC n° 044 | juillet 2009 | Adrien Derock
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le rootkit représente une des principales menaces que combattent les éditeurs de logiciel de sécurité. Il s’agit d’un programme qui a pour principal but de se cacher au sein d’un système en utilisant des mécanismes de furtivité. Nous essayons dans cet article de vulgariser dans la mesure du possible les aspects formels décrivant la...

Lire l'extrait

La sécurité des wikis

MISC n° 044 | juillet 2009 | Axelle apvrille
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Pour peu qu'on y fasse attention, il n'y a pas de doute, ces 5 dernières années, nos habitudes web ont quelque peu changé :- édition des sites web à l'aide de wikis, CMS (Content Management System), blogs ;- pages web plus configurables grâce à la mouvance du Web 2.0 ;- messageries instantanées à tout va, que ce soit depuis le pop-up d'un PC...

Lire l'extrait