MISC n° 066 - 01/03/2013

Édito

MISC n° 066 | mars 2013 | Frederic Raynal
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Odyssée O-day. Après un temps qui lui semblait proche de l'infini, il avait enfin cerné le problème, la cause profonde. Il tenait les registres, il connaissait l'organisation de la mémoire au bit près, il avait enfin le contrôle du flux d'exécution. Un superbe 0 day.

Lire l'extrait


Utilisation avancée de Mimikatz

MISC n° 066 | mars 2013 | Guillaume Lopes - Mathieu Mauger
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Mimikatz est un outil permettant d’effectuer diverses actions sur un système Windows : injection de bibliothèques, manipulation de processus, extraction de hashes et de mots de passe notamment. Il devient indispensable aujourd’hui dans la boîte à outils de tout pentester. Cet article a pour objectif de vous présenter l'utilisation de l'outil lors...

Article gratuit !


Introduction dossier : Bring Your Own Device... ou l'histoire d'une bombe à retardement !

MISC n° 066 | mars 2013 | Cédric Foll
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dernièrement, lorsque j’ai essayé d’expliquer à une amie non informaticienne ce qu’était le BYOD, elle m’a répondu : « c’est un peu comme la fin des uniformes dans les écoles ». Passée la surprise de cette métaphore inhabituelle, et avec toutes les réserves d’usage concernant les analogies entre l’informatique et le monde tangible...

Lire l'extrait

BYOD, l'épine dans le pied de la DSI, mais pas que...

MISC n° 066 | mars 2013 | Virginie Galindo
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La tendance du Bring Your Own Device (apportez votre propre matériel) est dans l'air depuis quelques années. Il s'agit pour un employé d'utiliser un équipement personnel pour effectuer son travail de tous les jours, et donc accéder à l'Intranet de son entreprise, aux applications métiers, à la messagerie. L'année 2012 aura été marquée par la...

Article gratuit !

Sécurité Mobile et MDM

MISC n° 066 | mars 2013 | Nicolas Devillard
  • Actuellement 4 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Avec l'arrivée du « BYOD » (Bring Your Own Device), les responsables sécurité des entreprises doivent faire face à une véritable déferlante de nouveaux appareils sur leurs réseaux internes. Ces dernières années, il était encore facile d'ignorer l'éléphant dans la pièce, jusqu'au jour où le Directeur Général est venu poser son iPhone...

Article gratuit !


Le BYOD et le droit : le couple mal assorti

MISC n° 066 | mars 2013 | Tris Acatrinei-Aldea
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le BYOD est une sorte de gadget marketing qui semble faire fureur dans les entreprises et les administrations depuis environ deux ans. Pourtant, ce n’est pas une nouveauté, tant sur le plan sociologique que technique et juridique, on en connaissait certaines facettes avec le télétravail. Néanmoins, avec la multiplication des communiqués relatifs...

Article gratuit !


Réalisation d'un « honeypot » en Python à l'aide d'une pile TCP/IP « stateless »

MISC n° 066 | mars 2013 | Pierre-François Bonnefoi
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

À l'aide d'outils faciles d'accès comme le langage Python, la bibliothèque Scapy et les interfaces virtuelles de type TUN/TAP, nous allons simuler la présence d'une machine dans un réseau. Nous appliquerons ces techniques à la réalisation d'un « honeypot » capable de leurrer un outil d'audit réseau tel que « nmap ».

Lire l'extrait

OSINT : une exploitation offensive de Facebook

MISC n° 066 | mars 2013 | Pierre Caron
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L'OSINT, ou « Open Source Intelligence », comme son nom ne l'indique pas, n'a rien à voir avec le logiciel libre. Ce terme désigne en effet le renseignement en sources ouvertes, ensemble de techniques utilisées pour acquérir et analyser des données et informations depuis des sources publiquement accessibles. Le postulat de base est le fait que...

Lire l'extrait