MISC n° 074 - 01/07/2014


CVE-2013-3881

MISC n° 074 | juillet 2014 | Sogeti Esec
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Une vulnérabilité de déréférencement de pointeur a été corrigée en fin d'année par le bulletin MS13-081. Elle affecte les systèmes Windows 7 SP1 et 2008 R2 et nous permet d'élever nos privilèges à travers le module noyau win32k. Cette vulnérabilité a été corrigée par le KB2876284, cet article décrit comment réaliser un exploit à...

Lire l'extrait

Tester la sécurité d'une base de données Oracle (ODAT)

MISC n° 074 | juillet 2014 | Quentin HARDY
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les bases de données sont un élément critique et complexe du système d'information, contenant souvent des données métier sensibles. De fait, un soin tout particulier doit être apporté à leur sécurisation. Il est également fondamental pour un pentesteur de connaître les angles d'attaque et vulnérabilités de ces systèmes. Cet article se...

Article gratuit !

Opération Windigo : infection de serveurs Linux à grande échelle

MISC n° 074 | juillet 2014 | Joan Calvet
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article décrit une opération dans laquelle des milliers de serveurs Linux ont été compromis par le vol d’informations d’authentification SSH. Les opérateurs utilisent cette infrastructure depuis au moins 2011 pour infecter des visiteurs de sites Internet, les rediriger vers des publicités ou encore envoyer des pourriels. Nous commencerons...

Lire l'extrait

Scada, c’est plus fort que toi

MISC n° 074 | juillet 2014 | Cédric Foll
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Faire un dossier sur les réseaux industriels avait tout de l’arlésienne pour MISC. Cela fait des années que nous remettions régulièrement le sujet sur la table en réunion de rédaction sans réussir à trouver suffisamment d’auteurs motivés et calés sur le sujet pour avoir matière à faire un dossier sur la question.

Lire l'extrait

Introduction à la cybersécurité des Systèmes d'Information (SI) Industriels

MISC n° 074 | juillet 2014 | Orion RAGOZIN
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Anciennement construites à base de technologies conventionnelles de type relais, câblages en point à point, boutons, voyants, les installations industrielles intègrent depuis le début des années 1980 de plus en plus de composants numériques interconnectés créant ainsi un véritable SI Industriel capable d'améliorer l'allocation des ressources et...

Lire l'extrait

Intégration de la cybersécurité avec la sûreté de fonctionnement

MISC n° 074 | juillet 2014
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La première exigence des systèmes industriels est la sûreté de fonctionnement, c'est-à-dire la disponibilité et la fiabilité des opérations, la maîtrise des pannes dangereuses, etc. L’utilisation croissante des TIC dans ces systèmes a nécessité l’élaboration de processus de développement et d’assurance particuliers, formalisés dans...

Lire l'extrait

Bonnes pratiques d'architecture pour la sécurité

MISC n° 074 | juillet 2014 | Patrice Bock
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Trois approches complémentaires sont nécessaires pour sécuriser une installation industrielle : - organiser la sécurité via un système de management de la sécurité ; - mettre en place une architecture adaptée ; - mettre en œuvre des mesures techniques. Cet article aborde l'approche architecturale, en théorie et en pratique.

Lire l'extrait

Tests d’intrusion sur automates : méthodes, outils et retours d’expérience

MISC n° 074 | juillet 2014 | Arnaud Soullie
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Bien que la sécurité fasse petit à petit son entrée dans les SI industriels, le test d’intrusion en est bien souvent exclu. Et pourtant, il y a de quoi faire…Des équipements peu sécurisés, interconnectés sans précautions particulières, administrés par des personnes n’ayant pas forcément des compétences en sécurité : voici un cocktail...

Lire l'extrait

Cryptographie : vol de clefs via stunnel

MISC n° 074 | juillet 2014 | Aris Adamantiadis
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La faille « heartbleed », permettant de voler des données dans la mémoire de serveurs TLS, a fait couler déjà beaucoup d'encre, par son aspect critique. Cet article concerne une autre faille d'implémentation de certains serveurs utilisant libcrypto, comme stunnel (mode fork) ou libssh, qui permet dans certaines conditions d'extraire la clef...

Article gratuit !

Automatisation des audits de sécurité avec SCAP

MISC n° 074 | juillet 2014 | Robin David
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Analyser un ordinateur lors d'un audit est souvent une tâche longue et fastidieuse. Cette analyse devient problématique quand elle s'applique à un parc informatique conséquent dont les configurations sont parfois très hétéroclites. Cet article a pour objectif de présenter SCAP (Secure Content Automation Protocol), un protocole standardisé...

Lire l'extrait

Naviguez mieux protégé (ou pas)

MISC n° 074 | juillet 2014
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les « gros » proxys web d'entreprise proposent souvent une fonctionnalité d'analyse et de catégorisation d'URL en temps réel. Quand et comment est faite cette analyse ? Quelles informations sont utilisées ? Quel niveau de protection est assuré par ce mécanisme ? Cet article va étudier le fonctionnement de l'offre WebPulse proposée dans les...

Article gratuit !