MISC n° 102 - 01/03/2019

Edito

MISC n° 102 | mars 2019 | Cédric Foll
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La Blockchain ou les habits neufs de l’empereur. Je crois qu’aucune technologie ne m’a jamais laissé aussi circonspect que la Blockchain (ou chaîne de blocs). Une technologie dont tout le monde a entendu parler alors qu’elle est conceptuellement particulièrement complexe, que tout le monde veut utiliser alors que le champ d’application est...

Lire l'extrait

Analyse du contournement de KTRR

MISC n° 102 | mars 2019 | Marwan Anastas
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

En mars 2018, le chercheur Luca Todesco (@qwertyoruiop) a publié le code de son exploit qui contourne le mécanisme de protection d'intégrité du noyau iOS sur l'iPhone 7. Ce contournement affecte les versions d'iOS 10 et 10.1. Bien qu'il ne permette pas de modifier directement le code du noyau, il rend possible le changement des valeurs du segment de...

Lire l'extrait


Hacking IoT : test d’intrusion d’une caméra connectée

MISC n° 102 | mars 2019 | Mickael Karatekin
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L’Internet des objets connectés (ou Internet of Things en anglais) connecte toujours plus d’appareils électroniques qui sont trop souvent dépourvus de sécurité. Afin de donner un exemple concret des risques liés à l’utilisation de ce type d’objet dans notre quotidien, nous avons mené un test d’intrusion sur une caméra connectée...

Lire l'extrait

Introduction au dossier : Durcissement de la sécurité des systèmes GNU/Linux

MISC n° 102 | mars 2019 | Émilien (gapz) Gaspar
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans le paysage historique de la sécurité des systèmes d’exploitation, les distributions GNU/Linux ont toujours occupé une place de choix, notamment car plusieurs fonctionnalités notables ont fait leur apparition avant ses principaux concurrents “desktop” de l’époque (macOS X, Windows et à la rigueur les BSD et Solaris), comme l’ASLR...

Lire l'extrait

Namespaces et seccomp BPF : un zoom sur la conteneurisation Linux

MISC n° 102 | mars 2019 | Florian Maury
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

À l’heure où de nombreuses applications sont délivrées sous la forme de conteneurs (notamment Docker), peu savent réellement comment ces derniers sont cloisonnés du reste du système. Peut-être encore plus rares sont ceux qui mettent en œuvre ces technologies de leur propre chef, pour réduire l’impact d’une compromission.Cet article...

Lire l'extrait



L’en-tête HPKP pour sécuriser un peu plus les connexions sur Internet ?

MISC n° 102 | mars 2019 | Éric Beaulieu
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article propose une présentation de l’en-tête de sécurité HPKP, de ses limites et ses impacts sur la sécurité des échanges sur Internet. Le sigle HPKP correspond à HTTP Public Key Pinning, qui pourrait se traduire en français par « épinglage de la clef publique HTTP ». C’est un en-tête de sécurité HTTP, tout comme HSTS (HTTP...

Lire l'extrait


Guide de survie juridique : comment réagir en cas d’intrusion ?

MISC n° 102 | mars 2019 | Tris Acatrinei-Aldea
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Si les DSI et plus globalement, les chefs d’entreprise n’avaient à se préoccuper que de leur cœur de métier, les choses seraient trop simples. Pour les aider à y voir plus clair dans leurs différentes obligations, voici un panorama des problématiques et des solutions leur permettant d’éviter de passer plus de temps devant les tribunaux que...

Lire l'extrait