MISC n° 083 - 01/01/2016


Élévation de privilèges sur Ubuntu Desktop

MISC n° 083 | janvier 2016 | Gabriel Campana
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le 7 octobre 2015, un mail [1] a été envoyé à l'équipe sécurité d'Ubuntu pour rapporter une vulnérabilité dans le logiciel Apport [2] permettant à un attaquant d'élever ses privilèges. Apport est un logiciel en Python développé par Canonical pour afficher des informations à l'utilisateur lors du crash d'un programme, et avec son accord...

Lire l'extrait

No one expect command execution

MISC n° 083 | janvier 2016 | Kevin Denis
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les termes « exécution arbitraire de code » font généralement rêver tout chercheur en sécurité. Parvenir à détourner le flot d'exécution d'un programme pour en démarrer un autre est rarement une tâche aisée. Toutefois, il arrive que des programmeurs implémentent des options tout à fait légitimes dans leurs programmes qui peuvent être...

Lire l'extrait


IPv6, l’éternel protocole de demain

MISC n° 083 | janvier 2016 | Cédric Foll
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Au début des années 2000, un professeur enseignant la théorie des systèmes d’exploitation m’a affirmé ceci : « Unix a toujours été le système de demain, un jour ce sera le système d’hier sans jamais avoir été celui d’aujourd’hui ». La suite lui a plutôt donné tort, mais s’il est vrai que l’avenir d’Unix en 2000 n’appelait...

Lire l'extrait

Sécurité & IPv6 : on s'était donné rendez-vous dans 10 ans

MISC n° 083 | janvier 2016 | Guillaume Valadon
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La première série d'articles dédiée au protocole IPv6 a été publiée dans MISC n°27 à la rentrée 2006. Depuis, IPv6 n'est toujours pas omniprésent, comme certains l'avaient prédit, mais beaucoup de choses ont changé. Ainsi, la plupart des OS modernes prennent en charge IPv6, et l'activent par défaut, et de nombreux fournisseurs d'accès le...

Lire l'extrait

Quelques éléments de sécurité IPv6 à prendre en compte sur un réseau d’opérateur

MISC n° 083 | janvier 2016 | Cédric llorens - Denis Valois
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Nous présentons dans cet article les éléments de sécurité IPv6 à prendre en compte au sein d’un réseau multi-services d’un opérateur. Cet article abordera à la fois la partie routage d’accès et de routage interne, mais aussi le filtrage du trafic en transit sur le réseau de l’opérateur.

Lire l'extrait


Retour d'expérience : déploiement d'IPv6 sur un réseau régional

MISC n° 083 | janvier 2016 | Alain Bidaud
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

On parle depuis plus de 20 ans d'IPv6 et de l'urgence de migrer nos infrastructures vers ce nouveau protocole. Pour autant il est parfois difficile de prendre la mesure des impacts de cette migration. Cet article se propose de faire un retour d'expérience sur le déploiement d'IPv6 sur un réseau de collecte régional pour la communauté enseignement...

Lire l'extrait

Implémentations cryptographiques sécurisées

MISC n° 083 | janvier 2016 | Tiphaine Romand-Latapie
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Ces dernières années, différentes failles majeures dans des librairies cryptographiques connues ont montré qu'au-delà du bon choix des primitives cryptographiques, leur bonne implémentation est essentielle. Nous présentons ici quelques conseils pour correctement implémenter (ou attaquer...) des fonctions cryptographiques.

Article gratuit !



Visualisation 3D appliquée aux PRBG et à la cryptographie

MISC n° 083 | janvier 2016 | Michel Dubois - Eric Filiol
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans le domaine de la sécurité des systèmes d'information, la visualisation est couramment utilisée pour différentes tâches comme l'analyse de logs [14], la détection d'attaques [11], l'analyse de binaires [3] et l'ingénierie inverse [2,1], mais aujourd'hui, il n'existe pas de façon simple d'analyser et de différencier des données aléatoires....

Lire l'extrait