Patchwork stéganographie

Magazine
Marque
MISC
Numéro
47
Mois de parution
janvier 2010
Domaines


Résumé

Cet article présente une nouvelle méthode de stéganographie dans le domaine spatial. L'intérêt de cette méthode est d'introduire une nouvelle façon d'insérer un message sans utiliser la classique LSB. Les résultats montrent que l'on peut alors insérer des messages de différentes tailles sans modifier la probabilité de détection, le tout en utilisant le bruit naturellement présent dans une image.


1. Introduction

Incontestablement, nous vivons dans un monde de secrets. Petits secrets entre amis ou gros secrets d'état, en passant par les codes secrets, tout le monde emploie « à sa sauce » la méthode de dissimulation qu'il souhaite. Le plus souvent, les gens utilisent un mécanisme cryptographique connu et reconnu en pensant garantir leur protection et leur intégrité. Mais voilà, rien n'est sûr, et le monde du Web est peut-être le plus sensible d'entre eux, et le plus surveillé. Prenons le cas d'un pirate connecté à la toile qui voit passer un message chiffré. Sa première envie (légitime ?) va être de découvrir ce que renferme ce message. En supposant que ce pirate ait de bons bagages, il le découvrira tôt ou tard.

Maintenant, étudions le cas où il voit passer un message en clair, qui ne contient aucune information « croustillante ». Ce pirate va laisser passer ce message, sans chercher plus loin. Et s'il contenait quelque chose d'autre ? Si...

Cet article est réservé aux abonnés. Il vous reste 95% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Attaques en environnement Docker : compromission et évasion

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

Ces dernières années, on a pu observer une évolution croissante des environnements conteneurisés et notamment de l’usage de Docker. Les arguments mis en avant lors de son utilisation sont multiples : scalabilité, flexibilité, adaptabilité, gestion des ressources... En tant que consultants sécurité, nous sommes donc de plus en plus confrontés à cet outil. Au travers de cet article, nous souhaitons partager notre expérience et démystifier ce que nous entendons bien trop régulièrement chez les DevOps, à savoir que Docker est sécurisé par défaut.

Les taxonomies se cachent pour ne pas mourir

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

« Attention, nouveau virus ! » Nombreux sont les articles à nous alerter régulièrement, par cette métonymie, sur l’émergence d’un nouveau malware. Pourtant, le terme de virus a-t-il encore un sens aujourd’hui ? Wannacry était-il un ver, ou un ransomware ? NotPetya, un wiper, ou bien un ver ? Et plus encore, au-delà de l’utilisation de termes et expressions se pose la question de la nécessaire catégorisation des incidents de cybersécurité ; pourquoi, comment, à quelles fins ? Essai (critique) de réponse.

Les difficultés du désassemblage sur ARM

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

Cet article aborde les problèmes spécifiques à l’architecture ARM qui se posent lorsqu’on désassemble un exécutable, c’est-à-dire lorsqu’on l’analyse statiquement pour en produire une représentation en langage assembleur. En effet, les particularités de l’architecture ARM peuvent rendre le désassemblage – déjà habituellement compliqué – particulièrement ardu.