MISC n° 086 - 01/07/2016


CVE-2015-7547

MISC n° 086 | juillet 2016 | Sylvain Nayrolles
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Rares sont les CVE qui ont la chance d'avoir un nom, un logo et un site internet à leur effigie. Ce dernier n'a pas eu cette chance, mais cela n'enlève rien à son intérêt. Il concerne la résolution DNS via l'utilisation de la fonction getaddrinfo au sein de la glibc.

Lire l'extrait

Pleased to meet you, my name is Petya !

MISC n° 086 | juillet 2016 | Damien Schaeffer
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les ransomwares : ces logiciels malveillants prenant en otage vos données personnelles contre remise d'une rançon nous rendent immédiatement la vie pénible si l'on a le malheur de se faire avoir. Très actif depuis le début de l'année, le cas étudié ci-après a la particularité de se loger juste après le BIOS, empêchant alors même le système...

Article gratuit !

Quand la Threat Intel rencontre le DFIR – 2ème partie

MISC n° 086 | juillet 2016 | Thomas Chopitea - Ronan Mouchoux
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans la première partie de cet article (MISC n°85) nous avons présenté la Threat Intelligence, ses concepts, ses outils. Dans cette seconde et dernière partie, nous passons à la pratique. Nous allons voir comment la Threat Intelligence opérationnelle peut aider et comment elle s'insère dans les activités de réponse aux incidents et...

Lire l'extrait

La guerre des protocoles #IoT

MISC n° 086 | juillet 2016 | Cédric Foll
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Pèse-personne, babyphone, tapis de course, montre multisport, station météo, thermostat d’ambiance, lecteur multimédia, enceinte pour ne citer que mes objets connectés disposant d’une adresse IP. Et puis un cardiofréquencemètre parlant le protocole ANT+, un bracelet de self tracking causant BLE, différents capteurs de ma station météo et mon...

Lire l'extrait

Une approche de l’Internet des objets en entreprise et de la dépérimétrisation

MISC n° 086 | juillet 2016 | Bruno Dorsemaine - Jean-Philippe Wary
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les objets connectés dont on entend surtout parler vont du plus WTF [UNICORN] à la smart, car [NISSAN] en passant par des choses touchant à la sécurité physique [EXTINGUISHER] et d'autres permettant de mieux gérer ses dépenses en énergie [NEST]. Ces usages grand public vont aussi avoir des impacts sur le système d'information des entreprises,...

Article gratuit !

Réseau sans fil 802.15.4 et sécurité

MISC n° 086 | juillet 2016 | Adam Reziouk - Aurélien Thierry - Jonathan-Christofer Demay
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La norme IEEE 802.15.4 permet de définir la base d’un réseau sans fil à bas coût et économe en énergie. Ces contraintes, omniprésentes dans le domaine des objets connectés, font de cette norme une brique de base prisée par de nombreux protocoles de plus haut niveau : ZigBee, 6LoWPAN, ISA100.11a, etc.Nous présentons ici le fonctionnement d’un...

Lire l'extrait

Tout, tout, tout vous saurez tout sur le ZigBee

MISC n° 086 | juillet 2016 | Nicolas Kovacs
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le but de cet article est de fournir aux lecteurs une solution clé en main pour tester certains points de sécurité d'un matériel utilisant le protocole ZigBee. Dans un premier temps, nous présenterons le protocole ainsi que certaines de ses spécificités. Par la suite, quelques attaques possibles sont décrites et pour finir, un cas pratique est...

Article gratuit !



Windows 10 : confidentialité et sécurité de vos données

MISC n° 086 | juillet 2016 | Eric Filiol - Paul Hernault - Thomas Aubin - Baptiste David
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Depuis plusieurs mois maintenant, cette fenêtre pop-up : « Obtenez Windows 10 - Votre mise à jour gratuite vers Windows 10 est arrivée » apparaît lorsque vous consultez votre ordinateur équipé de Windows 7 ou 8.  Nombreux sont ceux qui ont déjà migré vers le nouveau système d'exploitation de Microsoft et ce, gratuitement....

Lire l'extrait

Simulation d’attaque APT

MISC n° 086 | juillet 2016 | Cédric Pernet
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les audits de sécurité et les tests de pénétration ont toujours été nécessaires afin de connaitre les failles/vulnérabilités exploitables/problèmes d’architecture les plus importants dans les réseaux des entreprises et autres entités disposant de nombreuses machines. Néanmoins, cela ne semble plus suffisant auprès de certains...

Lire l'extrait