MISC n° 081 - 01/09/2015

Édito

MISC n° 081 | septembre 2015 | Cédric Foll
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Adobe Flash Player, ce grand cadavre à la renverse. Le petit monde de la sécurité vient à nouveau d’être dérangé en pleine torpeur estivale par l’affaire du piratage de Hacking Team.

Lire l'extrait

LaZagne : récupération de mots de passe sous Windows/Linux

MISC n° 081 | septembre 2015 | Alessandro Zanni
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Notre vie privée représente un réel objectif que toute personne doit préserver. Attaquant isolé, entité terroriste ou encore gouvernement : personne ne devrait être en droit de voir nos informations personnelles. Alors que doit-on faire pour s'en protéger ?Une phrase évidente vient alors en tête : « L'utilisation de mots de passe forts est...

Lire l'extrait

Contournement antiviral avec Metasploit : encrypter

MISC n° 081 | septembre 2015 | Guillaume Fahrner - François Profizi
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le projet que nous allons vous exposer est parti d’un constat simple : un grand nombre de nos attaques utilisant la suite Metasploit n’arrivait pas à leur terme, en raison des protections mises en place par des solutions de protection de type antivirus, H-IPS, etc. L’objectif de cet article est de proposer une approche générique permettant de...

Article gratuit !

C'est « COZY » chez toi, Barack

MISC n° 081 | septembre 2015 | Patrick Ventuzelo
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article présente le malware COZYDUKE (Cozybear/OfficeMonkey) analysé fin avril 2015 par les sociétés KASPERSKY et FSECURE. Il est notamment connu pour avoir visé des structures gouvernementales telles que la Maison-Blanche et le département d’État des USA. Dans la suite de l'article, nous verrons les principales interactions du dropper et du...

Lire l'extrait

Un petit plein de vie privée pour la rentrée s’il vous plaît !

MISC n° 081 | septembre 2015 | Aurélien Wailly
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Fini les vacances, retour aux choses sérieuses avec une surprise attendue : un dossier proposé par la Commission nationale de l'informatique et des libertés. Au cœur du sujet, les traceurs. Les cookies restent certainement la technique la plus simple et la plus utilisée pour stocker des données spécifiques à l’utilisateur (authentification,...

Lire l'extrait

Détecter et analyser les cookies et autres traceurs

MISC n° 081 | septembre 2015 | Stéphane Labarthe - Benjamin Vialle
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le traçage de la navigation des internautes pour alimenter les bases de données du monde de la publicité ciblée s'opère par différentes techniques qui sont présentées dans la première partie de cet article : pixels invisibles, cookies HTTP, cookies flash ou stockage web local. La deuxième partie décrit au lecteur des outils simples et une...

Article gratuit !


Mettre son site web en conformité avec la recommandation « cookies »

MISC n° 081 | septembre 2015 | Vincent Toubiana
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Depuis près d’un an, les internautes ont vu fleurir des « bandeaux cookies » sur les sites web. Mais si informer les internautes lors d’un dépôt de cookie est effectivement nécessaire, ce n’est pas suffisant. De nombreux sites ne sont aujourd’hui pas conformes. Dans cet article, nous expliquons comment peut être mis en place un bandeau...

Article gratuit !

Le Real Time Bidding (RTB) ou comment vendre les espaces publicitaires et les profils aux enchères

MISC n° 081 | septembre 2015 | Claude Castelluccia
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les systèmes d'enchères en Temps réel (Real-Time Bidding ou RTB en anglais) sont en pleine croissance et devraient représenter plus de 25% des ventes totales d'affichage publicitaire aux États-Unis en 2015 contre 10% en 2011. Ils permettent de vendre aux enchères, et en temps réel, les espaces publicitaires des sites Web aux plus offrants. Les...

Lire l'extrait

Le fingerprinting : une nouvelle technique de traçage

MISC n° 081 | septembre 2015 | Benoît Baudry - Pierre Laperdrix
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le « browser fingerprinting » désigne l’activité de collecte par un navigateur d'un certain nombre d'informations sur l'appareil d'un internaute pour bâtir une empreinte (fingerprint). De nombreuses études ont montré que cette empreinte est unique dans la très grande majorité des cas et évolue très lentement. Il est ainsi possible de...

Article gratuit !

Décadence du DNS illustrée en trois attaques symptomatiques

MISC n° 081 | septembre 2015 | Florian Maury
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les protocoles ont la vie dure. Certains, comme le DNS, subsistent depuis des décennies. Ils sont enrichis, améliorés, mais aussi incompris, détournés, parfois pour pallier l'ossification lente de l'Internet. Cet article couvre plusieurs attaques DNS récentes, rendues possibles par la complexité cachée du DNS. Il soulève ainsi la question du...

Lire l'extrait

Spear phishing, la voie royale

MISC n° 081 | septembre 2015 | Simon Pommier
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Il est fascinant d’observer que nombre d'attaques sophistiquées et parfois spectaculaires, débutent souvent grâce à la crédulité d’une seule personne, bien loin d’une prouesse technique. Phase de pénétration initiale, simple mais diablement efficace, le spear phishing vise une population à fort privilège et permet à l'attaquant de mettre...

Lire l'extrait

Fingerprinting de smartphones : votre téléphone est-il traçable ?

MISC n° 081 | septembre 2015 | Célestin Matte
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

En septembre dernier, Apple sortait la dernière mouture de son système d’exploitation, iOS 8. Celle-ci incluait une nouveauté intéressante et unique à ce jour en terme de protection de la vie privée : la génération aléatoire d’adresses MAC lors du scan de point d’accès Wi-Fi, qui met en défaut les techniques de traçage habituelles. Ceci...

Article gratuit !

Les aspects juridiques de la rétro-ingénierie

MISC n° 081 | septembre 2015 | Tris Acatrinei-Aldea
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

S’il est un sujet qui enflamme régulièrement les esprits de nos amis les geeks, c’est bien la question de la propriété intellectuelle et industrielle. Il faut dire qu’une majeure partie de l’environnement informatique actuel – que ce soit le matériel ou le logiciel – s’est construit pour être, par essence, en opposition avec la...

Lire l'extrait