MISC n° 068 - 01/07/2013

Édito

MISC n° 068 | juillet 2013 | Frederic Raynal
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Edward aux paroles d'argent. Faut-il être surpris du système mis en place par les Américains et leur allié grand-breton, ces deux-là étant tellement cul et chemise (ce qui n'est pas étonnant pour un allié d'outre-Manche) ? Faut-il être givré pour croire qu'ils sont blancs comme neige ?

Lire l'extrait

Red October : les modules pour mobiles

MISC n° 068 | juillet 2013 | Nicolas Brulez
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

En octobre 2012, l’équipe d’experts de Kaspersky Lab a mené une enquête à la suite d’une série d’attaques contre des réseaux informatiques ciblant des services diplomatiques internationaux. L’enquête a permis de mettre à jour et d’analyser un réseau de cyberespionnage à grande échelle. L’opération « Red October » aurait...

Lire l'extrait

Faiblesses des mécanismes d'authentification de Windows : quelles solutions ?

MISC n° 068 | juillet 2013 | Marc Lebrun
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La récupération de hashes et la réalisation d'attaques Pass-The-Hash font partie des techniques les plus fréquemment mises en œuvre lors de tests d'intrusion en environnement Windows. 15 ans après la première publication sur l'attaque Pass-The-Hash, celle-ci est le B.A.-BA du pentester et une pléthore d'outils est à la disposition des attaquants....

Article gratuit !

Forensics : La compatibilité à la rescousse

MISC n° 068 | juillet 2013 | Cédric Pernet
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le domaine de l’inforensique est en perpétuelle évolution. Les systèmes d’exploitation changent, sont mis à jour, sont modifiés. Il en va de même pour les logiciels et le comportement des usagers. Cet ensemble en constante mouvance génère une charge de travail importante pour l’investigateur numérique, qui doit perpétuellement se maintenir...

Lire l'extrait


L’arlésienne de la régulation des télécoms

MISC n° 068 | juillet 2013 | Tris Acatrinei-Aldea
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

De l’invention du téléphone à nos jours, les autorités n’ont eu de cesse d’essayer d’encadrer et de réguler les communications électroniques – parfois dans un but légitime – notamment la prévention d’actes malveillants – parfois illégitimes.Expliquer brièvement la régulation des télécoms est difficile car le sujet est très...

Lire l'extrait


LTE : architecture et éléments de sécurité

MISC n° 068 | juillet 2013 | Carlos Aguilar Melchor - Léonard Dallot - Riadh Dhaou - Julien Fasson
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

LTE (de l'anglais Long Term Evolution) est la norme de téléphonie mobile la plus récente et performante utilisée en pratique. En France, le déploiement a commencé en 2012 et devrait pour certains opérateurs couvrir de nombreuses grandes villes, Paris inclus, vers la fin 2013. Au niveau de la sécurité, LTE apporte des grands chamboulements que...

Lire l'extrait

Réseaux mobiles : exploration, outillage et évolutions

MISC n° 068 | juillet 2013 | Loïc Habermacher
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L’objectif de cet article est de présenter les différents points d’entrée des réseaux mobiles ainsi que les outils d’exploration disponibles en open source. Il couvrira toutes les générations de réseaux mobiles avec un focus particulier sur les réseaux de 4e génération (LTE/EPC) et se terminera par une ouverture sur les évolutions de...

Lire l'extrait


Aplatissement de code

MISC n° 068 | juillet 2013 | Sébastien Josse - Geoffroy Gueguen
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les transformations d'obfuscation de code visent à protéger le code en le rendant le plus difficile possible à comprendre. Nous proposons une obfuscation d'aplatissement du flot de contrôle, qui appartient à la classe très étudiée des transformations d'obfuscation du flot de contrôle. Nous décrivons l'utilité de ce type de transformation et son...

Lire l'extrait

Iran : stratégies pour une utilisation politique du cyberespace

MISC n° 068 | juillet 2013 | Daniel Ventre
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L’actualité du cyberespace s’est tournée vers l’Iran à plusieurs reprises ces dernières années : en 2009, lors de la vague de protestations populaires au cours de laquelle les manifestants firent usage des réseaux sociaux pour interpeller l’opinion internationale, tout comme le feront les acteurs du printemps arabe après eux ; plus...

Lire l'extrait