MISC n° 070 - 01/11/2013

Édito

MISC n° 070 | novembre 2013 | Cédric Foll
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Yes we scan ! Comme certainement beaucoup de lecteurs de MISC, j’ai suivi le feuilleton des péripéties estivales d’Edward Snowden avec beaucoup de gourmandise. Depuis la fin de la saga Harry Potter, jamais je n’avais eu plus hâte de découvrir les nouveaux épisodes d’une série.

Lire l'extrait


Découverte de « DOM-based XSS » avec DOMinatorPro

MISC n° 070 | novembre 2013 | Laurent Butti
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans le cadre des tests de sécurité en boite noire sur les applications Web, les failles « DOM-based XSS » sont plus difficiles à découvrir que les classiques « Reflected XSS » et « Persistent XSS ». Cet article rappelle les principes de ce type de failles, et détaille le mode de fonctionnement d'un outil performant dans la découverte...

Lire l'extrait

Scriptez vos analyses forensiques avec Python et DFF

MISC n° 070 | novembre 2013 | Frédéric Baguelin
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

DFF (Digital Forensics Framework) est un outil permettant d'effectuer des analyses forensiques à partir de périphériques, images de disques ou fichiers. En plus des reconstructions des différentes couches logiques (volumes, système de fichiers) il est possible d'ajouter des fonctionnalités et d'automatiser des tâches en Python.

Lire l'extrait

HPC, « Big Data » : de la théorie à la pratique (1/2)

MISC n° 070 | novembre 2013 | Guinet Adrien - Serge Guelton
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

« Premature optimization is the root of all evil »Donald KnuthDepuis quelques années, la création d'applications performantes et capables de tirer partie de la capacité de calcul de une à plusieurs (milliers de) machines, traitant et créant des quantités d'informations de plus en plus importantes, est devenue un problème auquel de plus en plus...

Lire l'extrait

HPC, « Big Data » : de la théorie à la pratique (2/2)

MISC n° 070 | novembre 2013 | Serge Guelton - Guinet Adrien
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La première partie de cette article nous a montré, entre autres, les avantages et inconvénients dont disposent les processeurs multi-coeurs modernes. Nous allons voir ici quels sont les autres moyens permettant de rendre une application scalable. Nous nous intéresserons aux performances de toutes ces technologies, et aux applications possibles au...

Lire l'extrait


BIG DATA quand la taille compte !

MISC n° 070 | novembre 2013 | Cédric Foll
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le Big Data est l’un des buzz de ces deux dernières années. Au-delà de l’aspect marketing largement relayé par les vendeurs de serveurs, d’espaces de stockage et de logiciels, le Big Data s’appuie sur plusieurs concepts techniques éprouvés ou émergents que nous allons exposer dans ce dossier.

Lire l'extrait

Quelques pistes sur le renforcement de la sécurité autour du protocole de routage BGP

MISC n° 070 | novembre 2013 | Cédric llorens
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le routage fait partie des éléments critiques de la disponibilité des réseaux. Le niveau de protection du routage a été souvent discuté et différentes pistes de renforcement de sa sécurité ont été étudiées. Nous décrirons succinctement le protocole BGP utilisé pour les échanges de routes sur Internet, puis nous détaillerons les...

Lire l'extrait

Mise en place du SIEM Prelude en entreprise – Retour d'expérience

MISC n° 070 | novembre 2013 | Guillaume Lopes - Mathieu Mauger
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Prelude se présente comme une solution universelle de «  Security Information and Event Management » (SIEM). L'objectif de cet article est de vous présenter la solution Prelude, ainsi que sa mise en place en entreprise. Les avantages et les inconvénients de Prelude seront également discutés.

Article gratuit !