Contrôle d'accès physique : étude des cartes sans contact

Magazine
Marque
MISC
Numéro
79
|
Mois de parution
mai 2015
|
Domaines


Résumé
Quelqu'un a pénétré dans la nuit dans vos locaux. Trois serveurs, pourtant installés dans un local sécurisé, ont disparu. Ils contenaient l'ensemble des données critiques de l’entreprise. Pourtant, aucune trace d'effraction. Ce scénario catastrophe est-il crédible ?

La suite est réservée aux abonnés. Déjà abonné ? Se connecter

Sur le même sujet

Garder ses secrets avec Tomb

Magazine
Marque
Linux Pratique
HS n°
Numéro
48
|
Mois de parution
septembre 2020
|
Domaines
Résumé

Pour conserver des documents privés sur un disque dur ou un support amovible, il est nécessaire d'avoir recours au chiffrement. L'outil Tomb permet de manipuler simplement des répertoires chiffrés par le standard LUKS, pensé dans un d'esprit de confort et de mobilité.

CVE-2020-3153 : élever ses privilèges grâce au télétravail

Magazine
Marque
MISC
Numéro
111
|
Mois de parution
septembre 2020
|
Domaines
Résumé

Cet article explique comment développer un exploit pour la CVE-2020-3153, une élévation de privilèges à l’aide d’un « path traversal » dans le client Cisco AnyConnect pour Windows (avant la version 4.8.02042). Après une brève présentation de ce produit et de son fonctionnement, nous étudierons cette vulnérabilité et verrons comment elle peut être exploitée.

Retour d’expérience : investigation numérique dans un environnement Windows

Magazine
Marque
MISC
Numéro
111
|
Mois de parution
septembre 2020
|
Domaines
Résumé

L’investigation numérique d’un système d’information (SI) consiste à comprendre d’un point de vue temporel et factuel les évènements ayant conduit à l’incident. Bien que les SI présentent une architecture bien souvent commune, les interventions sont toutes différentes et mettent en lumière l’ingéniosité des attaquants afin d’œuvrer de la manière la plus discrète possible. Nous allons présenter au cours de cet article, notre retour d’expérience relatif à une intervention auprès d’un client début 2020.

Sécurisation du serveur

Magazine
Marque
Linux Pratique
HS n°
Numéro
48
|
Mois de parution
septembre 2020
|
Domaines
Résumé

Notre serveur RHEL est désormais fin prêt à être utilisé et maintenu, sans peine et de manière confortable. Cependant, notre travail n’est pas terminé. Il nous reste encore un élément crucial à valider : nous assurer que le serveur est aussi sûr et protégé que possible face à un éventuel assaillant mal attentionné.

Zéro SQLi malgré les développeurs

Magazine
Marque
MISC
Numéro
111
|
Mois de parution
septembre 2020
|
Domaines
Résumé

Nous proposons une méthode pour effectuer des requêtes SQL qui garantit l'invulnérabilité aux injections SQL, y compris lorsqu'elle est utilisée par un développeur pressé ou incompétent, contrairement aux requêtes paramétrées. Basée sur l'utilisation d'arbres de syntaxe abstraite, elle permet facilement de construire des requêtes dynamiques et est plus facile à mettre en œuvre qu'un ORM. Nous proposons une bibliothèque Java implémentant nos idées, mais la méthode peut s'appliquer à d'autres langages de programmation et d'autres types de requêtes.

Par le même auteur

Active Directory : transformer une faiblesse en point fort

Magazine
Marque
MISC
Numéro
93
|
Mois de parution
septembre 2017
|
Domaines
Résumé

Dans le premier article publié en mai 2016 et intitulé « Active Directory : nouveaux challenges à venir », une méthodologie était présentée permettant de calculer un niveau de risque de l’Active Directory en s’appuyant sur un ensemble de règles. Voici comment cette méthode a été mise en pratique à travers l’outil PingCastle développé pour Engie.

Active Directory : nouveaux challenges à venir

Magazine
Marque
MISC
Numéro
85
|
Mois de parution
mai 2016
|
Domaines
Résumé

Depuis 2012 sont apparues des publications à propos de la compromission de l'Active Directory et des vulnérabilités dans les mécanismes d'authentification Kerberos. Mimikatz, implémentant certaines attaques, et le site adsecurity.org fournissant un mode d’emploi deviennent de plus en plus connus. Votre Active Directory est-il en mesure de résister à ces nouvelles attaques ?

Retour d'expérience sur le déploiement d'un SOC : vulnerability management

Magazine
Marque
MISC
Numéro
73
|
Mois de parution
mai 2014
|
Domaines
Résumé
Côté offensif, l’exploitation d’une vulnérabilité peut parfois être considérée comme de l’art au même titre que certaines démonstrations mathématiques et la rubrique « exploit corner » de ce magazine en est l’illustration. La gestion des vulnérabilités côté défensif n’a malheureusement pas le même écho auprès du public. Le but de cet article est de partager ce qui a été appris suite à la mise en place d’un processus de gestion des vulnérabilités à l’échelle d’une société du CAC40, tant sur la technique que sur l’organisation.

Boot sécurisé : premier pas vers l'informatique de confiance ?

Magazine
Marque
MISC
Numéro
48
|
Mois de parution
mars 2010
|
Domaines
Résumé

Non, les virus de boot ne sont pas morts. Au contraire, ils ont fait un retour fracassant sous le nom de bootkit. Ignorant le cryptage des disques, ils représentent la solution pour extraire des informations compromettantes lorsque l'accès physique est permis. L'informatique de confiance dont on nous vante les mérites depuis une éternité est-elle un moyen de se débarrasser efficacement et à peu de frais de cette nouvelle menace ?