MISC n° 075 - 01/09/2014



Extraire le code assembleur d'un système embarqué en analysant le courant consommé : possible ?

MISC n° 075 | septembre 2014 | Yann ALLAIN - Julien MOINARD
  • Actuellement 4 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L’analyse de la consommation de courant d’un système peut être une source de fuites d’informations critiques. Ce type d’analyse est la plupart du temps employé pour « retrouver » des clefs dans les systèmes de chiffrement/déchiffrement (cryptoprocesseur, carte à puce…). L’objectif de l’étude a été d’extrapoler les méthodes sues...

Lire l'extrait

Analyse du malware Tuscas

MISC n° 075 | septembre 2014 | Paul Rascagnères
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article décrit le malware Tuscas, du dropper utilisé à la méthode d'injection, en passant par les « hooks ». Ses « hooks » ne sont pas sans rappeler ceux des malwares bancaires. Cette nouvelle menace fait partie de la catégorie des RAT/Stealers (prise de contrôle à distance et vol de données) datant de février 2014. Nous verrons...

Lire l'extrait

Objets connectés : Rise of the light bulb

MISC n° 075 | septembre 2014 | Le Guernic Colas
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Depuis le début du déploiement d'IPv6, on se demande comment on va bien pouvoir saturer 128 bits d’adressage. La Nature ayant horreur du vide, une bande d'individus sans aucune notion d'ordre de grandeur a décidé de connecter tout ce qui est assez grand pour contenir une antenne, afin de La contenter (la nature, pas l'antenne). À moins que ce ne...

Lire l'extrait

Quelques enjeux de l’Internet des Objets

MISC n° 075 | septembre 2014 | Daniel Ventre
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Mark Weiser formulait l’idée de connecter les objets entre eux au tout début des années 1990 [1]. La paternité de l’expression « Internet des objets » est attribuée à Kevin Ashton (1999). Mais ce n’est qu’aux alentours de 2005-2010 que le concept émerge véritablement : l’industrie a investi la question, d’importants efforts de RD...

Lire l'extrait


Les défis de sécurité de l'internet des objets pour le B2B et B2C

MISC n° 075 | septembre 2014 | Sandoche Balakrichenan
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Même si le concept d’IdO (Internet des Objets) existe depuis environ 15 ans, ce n’est que depuis les quelques dernières années qu’il captive l’attention du grand public. Selon Gartner, il y aura dans le monde en 2020, environ 26 milliards d’appareils connectés qui mesureront et contrôleront tout ce qui aurait de l’intérêt pour...

Lire l'extrait

La médecine connectée : les implications juridiques et éthiques derrière une révolution scientifique

MISC n° 075 | septembre 2014 | Tris Acatrinei-Aldea
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La généralisation des capteurs et autres puces RFID sur les objets du quotidien permet aux matières scientifiques traditionnelles de connaître de nouvelles avancées. Ainsi, la rencontre de la médecine et de l’informatique a fait progresser la prise en charge de la personne malade, tant sur le plan du diagnostic que sur le plan du traitement. Avec...

Lire l'extrait

La sécurité des SAN

MISC n° 075 | septembre 2014 | Pierre-Charles Wagrez
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les SAN, ces réseaux mystérieux qui hébergent les données les plus confidentielles des entreprises... Méconnus par la majorité et considérés comme extrêmement sûrs… Ils ne le sont dans les faits pas tant que cela. Plus souvent protégés par l'isolation physique et la méconnaissance, ces réseaux se retrouvent de plus en plus exposés via la...

Lire l'extrait

Surveillance généralisée : aux limites de PGP

MISC n° 075 | septembre 2014 | gapz
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

De l'hypothétique fin du projet Truecrypt en passant par la voie ouverte à la résolution du problème du logarithme discret : le monde de la cryptographie bouillonne, des projets à destination du grand public naissent un peu partout. Nous allons tenter, au milieu de ce foisonnement d'analyses et d'idées, de reprendre un outil bien connu, PGP, et de...

Article gratuit !

Threat Intelligence is a box of cookies

MISC n° 075 | septembre 2014 | Ronan Mouchoux
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le monde de la sécurité informatique est périodiquement assailli par des buzzwords marketing, de nouveaux challenges techniques et des trolls rétrogrades. Dans cette jungle bruyante, difficile souvent de faire le distinguo entre gesticulation commerciale et scepticisme systématique. Les activités de Threat Intelligence n'échappent pas à la règle,...

Lire l'extrait