MISC n° 064 - 01/11/2012




IOC, indicateurs de compromission

MISC n° 064 | novembre 2012 | Saad Kadhi
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

« When the APT comes through your backdoor. Unless you want some more, I think you better call … APTbusters! » Ray Parker Jr., Ghostbusters (APT remix) Qu'est-ce qu'un IOC ? Comment peut-il nous venir en aide dans nos activités de réponse à incidents et d'investigations inforensiques? Comment le créer et l'utiliser pour endiguer la...

Lire l'extrait

Introduction : Firewall : grande muraille de Chine ou ligne Maginot ?

MISC n° 064 | novembre 2012 | Cédric Foll
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

En 2005, aux JSSI de l’OSSIR, Hervé Schauer s’était fendu d’une présentation intitulée « les firewalls ne sont pas morts ». Huit ans plus tard, plus personne n’aurait l’idée de contester son utilité, il s’agirait plutôt de savoir combien de ses cousins plus ou moins proches (IDS, IPS, WAF, DAM, …) lui adjoindre. Les firewalls...

Lire l'extrait

Les Firewalls

MISC n° 064 | novembre 2012 | Renaud Bidou
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Historiquement, les firewalls ont été les premiers éléments d'infrastructure de sécurité déployés de manière « normalisée ». C'était il y a un peu plus de 15 ans. Historique, nouvelles technologies, fausses bonnes idées et état de l'art, retour sur un dinosaure qui n'est pas près de s'éteindre.

Lire l'extrait

Les Web Application Firewalls

MISC n° 064 | novembre 2012 | Renaud Bidou
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les WAF sont les représentants d'une des technologies les plus anciennes du monde de la sécurité et paradoxalement la plus discutée du moment. Appelés à protéger les applications web, ils ont la réputation sulfureuse des firewalls réseau il y a 15 ans, à l'heure où tous les frontaux applicatifs se « webifient ».

Lire l'extrait



Vers des véhicules (enfin) plus sécurisés

MISC n° 064 | novembre 2012 | Ludovic Apvrille
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Vous vous préoccupez sans doute de la sécurité de votre ordinateur ou de votre mobile, en évitant par exemple de récupérer le dernier virus à la mode. Mais qu'en est-il de votre voiture ? Avez-vous déjà pensé à activer des options « cachées » ou à changer le logiciel de contrôle du moteur pour le rendre plus puissant ? Les...

Article gratuit !

Le DDoSsier (Part 1/2)

MISC n° 064 | novembre 2012 | Le cochon masqué
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le Distributed Deny of Service (DDoS) ou attaque par déni de service distribué en français, est un type d'attaque qui a fait ses preuves à de nombreuses reprises. Inventé à la fin du siècle dernier, il est revenu à la mode et de plus en plus souvent utilisé sous couvert du mouvement Anonymous.Comme dirait Michel Chevalet : « Alors, un DDoS,...

Lire l'extrait

Japon : stratégies de cyberdéfense

MISC n° 064 | novembre 2012 | Daniel Ventre
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La définition de stratégies de cyberdéfense est un phénomène relativement récent dans de nombreux pays. Les cyberattaques contre l’Estonie en 2007 ont certainement facilité cette prise de conscience. Le Japon qui fait figure de pays high-tech depuis plusieurs décennies aura quant à lui dû attendre l'accession au pouvoir d'un nouveau parti...

Lire l'extrait

À l'abord de Box

MISC n° 064 | novembre 2012 | Saad Kadhi
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

« Just believe everything I tell you, and it will all be very, very simple » Douglas Adams, Life, the Universe, and Everything Box, entreprise dans le vent, chevauchant les promesses du « Cloud » toutes voiles dehors, permet à ses utilisateurs de synchroniser leurs fichiers et de les partager. La sécurité est-elle pour autant respectée ?...

Lire l'extrait