Introduction au dossier : Les challenges de sécurité : c’est plus fort que toi ! [1]

Magazine
Marque
MISC
Numéro
73
Mois de parution
mai 2014
Spécialités


Résumé

Du jeune padawan au jedi accompli, nous avons certainement tous des souvenirs émus de nos soirées passées sur des challenges de sécurité. Qui parmi vous n’a pas perdu quelques nuits à taquiner du crackme à coup d’ollydbg et d’IDA Pro, à bruteforcer les adresses de retour sur la pile ? Ou encore à relire pour la quinzième fois le célèbre “Éviter les failles de sécurité dès le développement d'une application : les chaînes de format” [2] sans réussir à dompter totalement le %n?


Les plus anciens d’entre nous se souviendront avec émotion des heures passées sur le regretté securitech, l’excitation qui montait les jours précédant l’ouverture du concours et la jubilation de se retrouver en tête de classement (même très...

Cet article est réservé aux abonnés. Il vous reste 90% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Usages et évolutions des cryptomonnaies : où en sommes-nous aujourd'hui ?

Magazine
Marque
Linux Pratique
Numéro
126
Mois de parution
juillet 2021
Spécialités
Résumé

Il y a 3 ans, j’écrivais dans ces colonnes un article de présentation sur les monnaies cryptographiques [1]. Dix ans après son invention, le premier prototype du genre (le Bitcoin) atteignait les 4000 € suscitant un intérêt probablement plus soutenu que ne l’avait espéré son mystérieux créateur. Cette année, la valeur du Bitcoin s’est installée presque un semestre au-dessus des 40 000 € (pour avoisiner les 30 000 € au moment de la rédaction de cet article). De lente montée en pics vertigineux (to the moon!) revenons sur ce qui fait le succès de ce logiciel libre qui devait transformer la société, mais aussi sur ses limites, ses alternatives et leurs usages comme les NFT (Non Fungible Tokens).

Tour d’horizon des mécanismes de supervision des EDR

Magazine
Marque
MISC
Numéro
116
Mois de parution
juillet 2021
Spécialités
Résumé

Au cœur des stratégies de défense des terminaux, les EDR se positionnent comme des compléments, parfois même remplaçants, efficaces des solutions antivirales classiques. Cet article étudie les fondamentaux des mécanismes permettant aux EDR de superviser les opérations réalisées sur un système Windows, tels que l’userland hooking, l’utilisation des kernel callbacks, et des évènements de Threat Intelligence.

Présentation des EDR et cas pratiques sur de grands parcs

Magazine
Marque
MISC
Numéro
116
Mois de parution
juillet 2021
Spécialités
Résumé

Réduire le temps de détection d'une attaque et sa remédiation est un enjeu crucial. Une technologie apportant de nouvelles solutions fait parler d'elle, son nom : EDR pour Endpoint Detection and Response. Mais qu'est-ce qu'un EDR, comment l'évaluer, le déployer ? Comment se démarque-t-il des autres solutions du marché ?

Introduction au dossier : EDR – Quel apport pour la sécurité de votre parc ?

Magazine
Marque
MISC
Numéro
116
Mois de parution
juillet 2021
Spécialités
Résumé

La supervision de la sécurité des terminaux est souvent le parent pauvre des directions informatiques. Pendant longtemps, l’alpha et l'oméga en matière de gestion de la sécurité des terminaux se sont résumé à un antivirus, avec dans le meilleur des cas une console centralisée, l’application des patch tuesday et une authentification via contrôleur de domaine sans droits d'administration pour les usagers.