MISC n° 047 - 01/01/2010

Vulnérabilités du moteur PHP

MISC n° 047 | janvier 2010 | Romain Raboin - Maël Skondras
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Du point de vue d'un auditeur, PHP n'est finalement qu'un vecteur d'entrée parmi d'autres. Un attaquant vise, une fois l'exécution de code PHP arbitraire obtenue, à progresser dans le système d'information (vers le noyau pour élever ses privilèges, vers d'autres applications, vers le réseau interne, ...). Pour cette raison, le moteur PHP s'est...

Lire l'extrait

Actions de reconnaissance sur les systèmes et réseaux

MISC n° 047 | janvier 2010 | Jean-Philippe luiggi
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

S'il est un fait établi, c'est que la sécurité informatique s'appuie beaucoup sur des concepts anciens (militaires et autres) afin de mettre en œuvre des actions défensives ou offensives [1]. Prenons, par exemple, la notion d'attaquer un adversaire. Il est évident que deux façons de faire sont possibles, l'une de type « direct » ; mais souvent...

Lire l'extrait

QUAND UN RANSOMWARE DEVIENT UN KEYGENME

MISC n° 047 | janvier 2010 | Nicolas Brulez
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans le numéro 46 de MISC, je vous présentais l'analyse d'un ransomware (application qui modifie une machine pour ensuite demander une rançon au propriétaire avant de la remettre dans l'état initial) qui chiffrait les fichiers afin d'extorquer les utilisateurs.Dans ce numéro, je vais vous présenter un autre type de ransomware, détecté en novembre...

Lire l'extrait

Préambule : la lutte antivirale, une cause perdue ?

MISC n° 047 | janvier 2010
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Ne laissons pas planer le doute plus longtemps car la réponse a déjà été donnée il y a plus de 20 ans par Fred Cohen : oui ! Il a démontré mathématiquement que le problème de détection virale était tellement complexe qu'il ne pouvait être résolu dans un temps acceptable. Quand on ramène ça aux contraintes des logiciels antivirus, on...

Lire l'extrait

Malware : du nouveau sous le capot?

MISC n° 047 | janvier 2010 | Pierre-Marc Bureau
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Depuis que les logiciels malveillants ont dépassé l'étape des preuves de concept, leur qualité et surtout leur nombre sont en croissance. Cet article donne une description de quelques caractéristiques de malwares que nous avons observés au cours des derniers mois. Ces observations montrent dans quelles directions évoluent ces programmes.

Lire l'extrait

Architectures de protection antivirale : allier défense périmétrique et défense en profondeur

MISC n° 047 | janvier 2010 | Sylvain Roger
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Depuis quelques mois, la lutte antivirale semblait être un sujet un peu mis en retrait, faute d’impacts médiatisés et d’attaques massives récentes. Conficker a permis de rappeler en 2009 l’importance de mettre en place et de maintenir une architecture de protection antivirale efficace. Comment les entreprises, quelle que soit leur taille...

Lire l'extrait

Peut-on faire confiance aux antivirus ?

MISC n° 047 | janvier 2010 | Stéfan Le Berre - Christophe Devine
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Un produit antivirus est un logiciel comme un autre, conçu et réalisé par des êtres humains, et donc susceptible de contenir des bogues. Plus ou moins graves, ces derniers peuvent donner lieu à l’absence de détection des menaces voire, dans le pire des cas, à la compromission du système par un attaquant. Cet article vous propose de découvrir...

Article gratuit !

Méthodologie d'évaluation des antivirus

MISC n° 047 | janvier 2010 | J-Baptiste Bédrune - Alexandre Gazet
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article décrit une méthodologie d'évaluation des logiciels antivirus. Elle reprend les grandes lignes de la méthodologie d'évaluation CSPN (Certification de Sécurité Premier Niveau), et tente de prendre en compte les spécificités de ces logiciels. Notre méthodologie se veut un compromis entre les aspects formels et opérationnels. Certains...

Lire l'extrait

ISO/IEC 27001 : implémentation d’un SMSI

MISC n° 047 | janvier 2010 | Christophe Bailleux
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les systèmes d’information sont au cœur de nos entreprises et sont souvent une ressource indispensable à nos activités. Les protéger et prévenir toute menace devient donc une priorité.Pour beaucoup, la sécurité est avant tout une affaire de techniciens. Mais, beaucoup oublient que la sécurité des systèmes d’information concerne également...

Lire l'extrait

Netflow, protocole de télémétrie réseau

MISC n° 047 | janvier 2010 | Jean-Philippe luiggi
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le protocole (propriétaire) Netflow a été développé par la société Cisco en 1996 et si son utilisation première fut (entre autres choses) de faire de la facturation, de l'audit, il est devenu un standard (de-facto) aujourd'hui pour tout ce qui touche à l'administration et à la sécurité des réseaux informatiques (analyse des flux normaux,...

Lire l'extrait


Mac OS X et les injections de codes

MISC n° 047 | janvier 2010 | Karim Ayad
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L'injection de codes dans un autre processus n'est pas une technique novatrice en soi. Elle est aussi bien utilisée par des applications dites de sécurité que par des programmes malveillants. Ces derniers en sont particulièrement friands lorsqu'il s'agit de détourner des protections logicielles telles que les pare-feu applicatifs. Les techniques...

Lire l'extrait

Patchwork stéganographie

MISC n° 047 | janvier 2010 | Nicolas Bodin
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article présente une nouvelle méthode de stéganographie dans le domaine spatial. L'intérêt de cette méthode est d'introduire une nouvelle façon d'insérer un message sans utiliser la classique LSB. Les résultats montrent que l'on peut alors insérer des messages de différentes tailles sans modifier la probabilité de détection, le tout en...

Lire l'extrait