MISC n° 054 - 01/03/2011

CakePHP – corruption du cache

MISC n° 054 | mars 2011 | Gabriel Campana
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

CakePHP est un framework libre écrit en PHP reprenant les concepts du projet Ruby on Rails pour produire des applications web. Un advisory a été publié le 14 novembre 2010 par Felix Wilhelm [1] après avoir reporté la vulnérabilité aux développeurs. Celle-ci permet à un attaquant de contrôler les fichiers de cache de l'application, entraînant...

Lire l'extrait

Les faux antivirus débarquent sur Twitter

MISC n° 054 | mars 2011 | Nicolas Brulez
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le 20 Janvier 2011, alors que Twitter frôlait les 200 millions d'utilisateurs, une nouvelle vague de liens malicieux est apparue. Avec plus de 110 millions de « tweets » par jour et 370 000 nouveaux inscrits quotidiennement, Twitter est naturellement devenu une cible idéale pour les criminels. Le nombre de caractères limités par ce site (140)...

Lire l'extrait

Attaque sur le protocole Kerberos

MISC n° 054 | mars 2011 | Guillaume Lopes - Nicolas Viot
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Kerberos, dans la mythologie grecque et romaine, est le chien à trois têtes protégeant l'accès à la porte des enfers. En informatique, le protocole Kerberos est utilisé afin d'authentifier un utilisateur. L'intérêt de ce protocole est de pouvoir authentifier une personne via un mécanisme de tickets.Cet article a pour objectif de vous présenter...

Article gratuit !

Anonymat sur Internet : risque ou nécessité ?

MISC n° 054 | mars 2011 | Cédric Foll
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L’anonymat sur Internet embrasse de nombreux concepts techniques (cryptographie, technologies mises en place dans les cœurs de réseau des opérateurs, ...), mais aussi politiques (liberté d’expression, secret des sources dans les journaux, sécurité intérieure, ...) et moraux (droit à l’anonymat, vie privée numérique, ...).

Lire l'extrait


Filtrage et plates-formes DPI chez un opérateur

MISC n° 054 | mars 2011 | Nicolas Fischbach
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le grand public a commencé à découvrir les « boîtiers DPI » il y a quelques années de ça, quand certains opérateurs, en majorité pour leurs offres résidentielles, ont décidé (voire ont été contraints) de déployer des mécanismes pour gérer la congestion du réseau suite à l’explosion du trafic. Les mécanismes classiques de gestion...

Lire l'extrait

Anonymat

MISC n° 054 | mars 2011 | hb
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L'anonymat en société est un phénomène autant recherché que la gloire. Il en est de même dans la société numérique, dans laquelle il est parfois heureux de ne pas révéler sa véritable identité. Petit tour de table des besoins et des solutions envisageables.

Lire l'extrait

Les moyens techniques d'HADOPI

MISC n° 054 | mars 2011 | hb
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

HADOPI déchaîne les passions. Par voie de conséquence, tout le monde donne son avis, propage les bruits et assène les semi-vérités qui vont bien, mêlant technique, paranoïa et politique, pour aboutir à un gloubi-boulga qui fait sourire. Voyons ce qu'il en est réellement.

Lire l'extrait

Tor

MISC n° 054 | mars 2011 | Renaud Bidou
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Il n'est pas concevable de traiter du sujet de l'anonymat sur Internet sans consacrer un article à Tor (The Onion Router), l'incontournable outil de navigation masquée qui a fait disparaître les anonymizers de la Toile.

Lire l'extrait

Tor : un instrument de la guerre de l’information ?

MISC n° 054 | mars 2011 | Daniel Ventre
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Une version initiale de l’ancêtre de Tor, Onion Routing [1], fut déployée en 1996 aux États-Unis. En 1997, des financements de la DARPA [2] vinrent contribuer au développement du programme. Mais c’est entre 2002 et 2005 que Tor apparut [3], avec un premier déploiement du réseau et une distribution du code sous licence open source MIT en 2003 [4].

Lire l'extrait


Les nouvelles menaces des réseaux industriels

MISC n° 054 | mars 2011 | François Gaspard
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article est la suite du premier article sur les réseaux industriels parus dans MISC51. On continue ici d'étudier ces réseaux et on va un peu plus loin quant aux protocoles utilisés et les risques associés. Stuxnet, « la première cyber arme du 21ème siècle », est utilisée tout au long de l'article pour illustrer les menaces qui pèsent sur...

Lire l'extrait

HTML5, un Schengen numérique ?

MISC n° 054 | mars 2011 | Grégory Draperi
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

HTML5 est la cinquième et dernière révision du langage HTML. Cette révision initiée par le WHATWG [1] a été reprise en 2007 par le W3C [2] et est maintenant développée de concert par les deux organismes. Elle définit de nouvelles fonctionnalités qui remettent en cause des concepts structurants définis par la précédente version. Cette remise...

Lire l'extrait

Challenge SSTIC et analyse de la mémoire physique des systèmes Linux

MISC n° 054 | mars 2011 | Emilien Girault.
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

À l'occasion du SSTIC 2010, l'ANSSI a conçu un challenge de forensics. Le but était d'analyser une copie de la mémoire physique (dump) d'un téléphone Android, afin d'y retrouver une adresse e-mail. Plusieurs solutions ont été trouvées pour résoudre ce challenge [SOL{1,2,3,4}]. L'une d'entres elle consiste à reconstituer la mémoire virtuelle de...

Article gratuit !

Sémiotique opérationnelle : manipulation des opinions et contre-ingérence

MISC n° 054 | mars 2011 | Roger Cozien - Serge Mauger
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La manipulation des opinions, l'ingérence dans les politiques internes, lorsqu'elles suivent des processus intentionnels et organisés, ne peuvent être analysées et comprises sans un cadre formel adéquat. Ce constat reste valable quel que soit le vecteur emprunté par cette volonté de manipulation : image, presse, Internet, etc. Pour répondre à...

Lire l'extrait