MISC n° 098 - 01/07/2018


PiRanhaLysis : rendre l’analyse IoT facile et reproductible

MISC n° 098 | juillet 2018 | Rayna Stamboliyska
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Ce n’est un secret pour personne : les objets connectés (IoT) et la sécurité, ça fait 10. Cependant, malgré un marché en plein essor et des fabricants toujours aussi peu versés dans les fondamentaux de la sécurité IT,  peu d’outils existent permettant d’assurer des analyses de qualité, régulières et faciles de ces objets. Cet...

Lire l'extrait

Émulation du bootloader de NotPetya avec Miasm

MISC n° 098 | juillet 2018 | Guinet Adrien
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

NotPetya est un célèbre malware issu de la famille Petya, apparu en juin 2017. La partie s'exécutant depuis le MBR a souvent été étudiée en statique ou en dynamique grâce au débogueur Bochs pour IDA. Une autre approche d'analyse est-elle possible ? Nous proposons ici d'émuler pas à pas le bootloader de NotPetya en utilisant Miasm.

Lire l'extrait

Votre SIEM à portée de main avec ElasticSearch/ElastAlert

MISC n° 098 | juillet 2018 | Laurent Butti
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Nous présentons dans cet article une étude préalable de l’outil ElastAlert en tant que SIEM dans un environnement avec stockage d’événements dans ElasticSearch. Nous aborderons les principes de fonctionnement et les principales fonctionnalités rendues par l’outil ainsi qu’un retour d’expérience de son utilisation opérationnelle.

Lire l'extrait





OpenID Connect : présentation du protocole et étude de l’attaque Broken End-User Authentication

MISC n° 098 | juillet 2018 | Rémi Cassam Chenaï - Olivier Levillain
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L'emploi quotidien de nombreux services sur le Web rend l'utilisation de méthodes d'authentification unifiées très utile. La fédération d'identité avec OpenID Connect est une manière de mettre en œuvre cette authentification unique. Cependant, ce jeu à trois acteurs (utilisateur, fournisseur d'identité, fournisseur de service) ne fonctionne que...

Lire l'extrait

Comprendre le fonctionnement des CORS

MISC n° 098 | juillet 2018 | Christophe Rieunier
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Introduits afin d'assouplir la Same Origin Policy pour permettre au Web 2.0 de donner sa pleine mesure, les Cross Origin Ressource Sharing (CORS) souffrent de spécifications pour le moins absconses et d'une dissymétrie d'implémentation particulièrement dommageable à leur bonne mise en œuvre. En conséquence, leur activation côté serveur conduit...

Lire l'extrait

Attaques par canaux auxiliaires sur AES – Partie 2

MISC n° 098 | juillet 2018 | Melissa Azouaoui - Vincent Verneuil
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Nous avons présenté dans la première partie de cet article le principe des attaques par canaux auxiliaires sur les algorithmes de cryptographie à clef privée en prenant pour exemple l’AES. Dans cette seconde partie, nous nous intéressons aux contre-mesures utilisées pour s’en protéger et poursuivons notre exposé avec deux classes d’attaques...

Lire l'extrait

La surface d’attaque : son utilité, ses limites, ses nouveaux défis

MISC n° 098 | juillet 2018 | Daniel Ventre
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La surface d’attaque est une notion essentielle en cybersécurité. Nous proposons dans cet article un rappel des divers éléments de sa définition (partie 1), puis formulons quelques hypothèses relatives à l’objectif de réduction de la surface d’attaque, qui se heurte à plusieurs difficultés (partie 2). Enfin, dans une visée plus...

Lire l'extrait