MISC n° 076 - 01/11/2014


Contribuer à Metasploit : guide du débutant

MISC n° 076 | novembre 2014 | Davy Douhine
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Inutile de présenter le framework d'exploitation Metasploit, conçu par HD Moore et désormais maintenu par la société Rapid7. Devenu une trousse à outils incontournable pour les tests d'intrusion en quelques années, il est très largement utilisé par la communauté de la sécurité informatique. C'est d'ailleurs probablement cette communauté qui...

Article gratuit !

Analyse du malware Blame

MISC n° 076 | novembre 2014 | Paul Rascagnères
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article décrit le malware Blame. Ce malware est un Remote Administration Tool (RAT) qui permet de prendre la main sur les systèmes infectés. La plus ancienne version identifiée dans la nature date de 2012, et la plus récente de cette année. Ce malware est donc utilisé depuis plus deux ans. Cet article décrit le dropper, ainsi que l’astuce...

Lire l'extrait

Volatilisons Linux : partie 2

MISC n° 076 | novembre 2014 | Frédéric Baguelin
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article fait suite au premier publié dans le numéro 72. La première partie présentait l'acquisition de la mémoire volatile d'un système GNU/Linux ainsi que les « internals » de Volatility. Cet article présente les commandes et les possibilités d'analyses associées avec un rappel sur les structures noyaux utilisées.

Article gratuit !

In the Cloud: Do electric sheep jump over a virtual fence ?

MISC n° 076 | novembre 2014 | Le Guernic Colas
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Depuis le début du développement du marché du Cloud Français, je me dis que les paradigmes technologiques ça s'en va et ça revient, c'est fait de tout petits riens. En effet, le Cloud c'est juste une architecture client/serveur un peu évoluée, ça existe depuis les années cinquante [1], mais à l'époque ça s'appelait le time-sharing.

Lire l'extrait


Introduction à la sécurité de la gestion dynamique des ressources dans le cloud

MISC n° 076 | novembre 2014 | Sylvie Laniepce - Kahina Lazri
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Pour ce dossier consacré à la sécurité du cloud, nous livrons avec cet article une introduction à un nouveau domaine de vulnérabilités apparu avec la virtualisation et le partage des ressources qu’elle induit, celui de la gestion dynamique des ressources connue sous la terminologie « élasticité du cloud ».

Lire l'extrait



Génération automatique de règles Snort pour la détection des réseaux Fast-Flux

MISC n° 076 | novembre 2014 | Jean-Philippe Monteuuis - Julien Huor - Marc Hofmann - Valentin Beauvisage - Rida Khatoun
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les réseaux Fast-Flux sont une menace parfois méconnue, mais malgré tout présente pour les utilisateurs de l’Internet. Si elle est rare et à faible impact au début de sa croissance, elle reste une nuisance qui peut s’avérer désastreuse par la suite comme le phishing, les malwares ou autres attaques de grandes ampleurs sur des cibles de choix....

Article gratuit !

Une étude des bruteforce SSH

MISC n° 076 | novembre 2014 | Eric Leblond
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Bien que les attaques en bruteforce des SSH fassent partie du bruit blanc du trafic réseau des systèmes connectés, leur étude révèle des profils d'attaquants à l'hétérogénéité intrigante. Leur analyse approfondie grâce à un pot de miel dédié révèle des informations intéressantes sur les agresseurs.

Article gratuit !

La sécurité des SAN (2ème partie) : impacts de la convergence LAN/SAN

MISC n° 076 | novembre 2014 | Pierre-Charles Wagrez
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La convergence LAN/SAN s'introduit lentement, mais sûrement dans les réseaux des entreprises, même si cela se fait sous des formes différentes de celles prévues. Avec ces technologies viennent évidemment de nouvelles failles, mais également une plus grande exposition qui, via une mutualisation de fait des réseaux, ne permet plus de considérer...

Lire l'extrait

Analyse d'une inscription en ligne : comment vos données fuitent sur Internet…

MISC n° 076 | novembre 2014 | Stéphane Labarthe - Benjamin Vialle
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Lorsqu’un internaute visite un site web ou s’y inscrit, il laisse certaines de ses données personnelles au site. Mais des acteurs tiers peuvent aussi en être destinataires… Peu visibles de l’internaute, ils agissent parfois à l’insu du site web lui-même. Ce sont d’abord des acteurs situés au niveau applicatif, dont le code source...

Article gratuit !