MISC n° 097 - 01/05/2018


Archéologie numérique

MISC n° 097 | mai 2018 | Guillaume Arcas
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le Renseignement et l'Analyse de la Menace (RAM, ou, « Threat Intelligence » ou juste « Threat Intel ») consiste à collecter des données relatives à des menaces, les trier, les corréler, les enrichir avant de les analyser dans leur contexte « spatial » - l'entreprise ou l'organisation – et « temporel » - à la date d'un incident par...

Lire l'extrait


Pentest dans les réseaux CAN : des standards à la pratique

MISC n° 097 | mai 2018 | Ahmed Amokrane
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le protocole CAN (Controller Area Network) est très utilisé dans de nombreux domaines tels que l'automobile, l’aéronautique, le spatial, le maritime et les systèmes industriels. C'est un protocole de communication simple et robuste. Du fait de l’interconnexion croissante des réseaux CAN avec le monde IP et l'Internet, comme les voitures...

Lire l'extrait

Attaques par canaux auxiliaires

MISC n° 097 | mai 2018 | gapz
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les SCA, « side-channel attacks », connues en français sous le nom d’attaques par canaux auxiliaires, correspondent à une approche offensive de la sécurité (pour du logiciel comme pour du matériel) qui exploite des informations révélées de manière involontaire par le comportement du système lui-même afin de compromettre ce dernier.

Lire l'extrait

Vérifier un code PIN

MISC n° 097 | mai 2018 | Ronan Lashermes - Hélène Le Bouder
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Entrer son code PIN pour utiliser sa carte bancaire ou déverrouiller son téléphone portable est devenu un geste quotidien. L’objet doit vérifier que le code proposé est correct. Comment implémenter cette vérification ? Cela semble être une simple comparaison de deux tableaux de données. Détrompez-vous ! Les attaques physiques vont nous mener...

Lire l'extrait


Meltdown et attaques sur KASLR : les attaques par canal auxiliaire passent à la vitesse supérieure

MISC n° 097 | mai 2018 | Clémentine Maurice
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les attaques par canal auxiliaire sur la micro-architecture des processeurs font l'objet de recherches depuis une quinzaine d'années. Auparavant peu connues du grand public, et concernant essentiellement les implémentations d'algorithmes cryptographiques, ces attaques ont pris le devant de la scène en ce début d'année 2018 avec les attaques Meltdown...

Lire l'extrait

Attaques par canaux auxiliaires sur AES – Partie 1

MISC n° 097 | mai 2018 | Melissa Azouaoui - Vincent Verneuil
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L’implémentation d’un algorithme cryptographique requiert beaucoup de précautions lorsque le composant sur lequel le code est exécuté peut se retrouver entre les mains d’un attaquant, même s’il s’agit d’un algorithme éprouvé tel que l’AES. Nous présentons dans la première partie de cet article le principe des attaques par canaux...

Lire l'extrait

SMTP : la « killer app » de DNSSEC

MISC n° 097 | mai 2018 | Florian Maury
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Huit ans après le déploiement de DNSSEC par la racine du DNS, cette technologie peine encore à trouver son public et à prouver son utilité. Cet article démontre que la sécurité des échanges de courriers électroniques avec SMTP contre des attaquants actifs ne peut être atteinte en l’absence de DNSSEC, compte tenu des standards et...

Lire l'extrait

Compromission de claviers sans fil 2.4GHz

MISC n° 097 | mai 2018 | Cédric Chougues
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans cet article, seront abordées deux failles de sécurité découvertes sur des claviers sans fil équipés de puces nRF24L. Ces claviers n’utilisent donc pas la technologie Bluetooth et communiquent via la bande de radio fréquence 2.4GHz. La première faille qui va être présentée affecte le protocole Enhanced ShockBurst et permet de récupérer...

Lire l'extrait

Évolution des architectures de sécurité réseau en entreprise - Partie 1

MISC n° 097 | mai 2018 | Fabrice Flauss
  • Actuellement 4 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les équipes réseaux bâtissent le cœur de l'infrastructure, elles conçoivent les artères principales jusqu'à la capillarité « end-user », et la protège via les techniques et équipements adéquats. Mais est-elle toujours adaptée aux nouvelles architectures de type « rack server », blades, VMware vSphere, etc. ?

Lire l'extrait