Les articles de MISC N°102

Image promotionnelle
Introduction au dossier : Durcissement de la sécurité des systèmes GNU/Linux
Article mis en avant

Introduction au dossier : Durcissement de la sécurité des systèmes GNU/Linux

Dans le paysage historique de la sécurité des systèmes d’exploitation, les distributions GNU/Linux ont toujours occupé une place de choix, notamment car plusieurs fonctionnalités notables ont fait leur apparition avant ses principaux concurrents “desktop” de l’époque (macOS X, Windows et à la rigueur les BSD et Solaris), comme l’ASLR (Address Space Layout Randomization). Mais la situation n’a pas stagné, bien au contraire, d’énormes efforts ont été faits tant du côté de Microsoft que d’Apple.
La Blockchain ou les habits neufs de l’empereur. Je crois qu’aucune technologie ne m’a jamais laissé aussi circonspect que la Blockchain (ou chaîne de blocs). Une technologie dont tout le monde a entendu parler alors qu’elle est conceptuellement particulièrement complexe, que tout le monde veut utiliser alors que le champ d’application est particulièrement réduit et inadapté, ou tout du moins inefficace, pour la plupart des usages.
En mars 2018, le chercheur Luca Todesco (@qwertyoruiop) a publié le code de son exploit qui contourne le mécanisme de protection d'intégrité du noyau iOS sur l'iPhone 7. Ce contournement affecte les versions d'iOS 10 et 10.1. Bien qu'il ne permette pas de modifier directement le code du noyau, il rend possible le changement des valeurs du segment de données constantes, avec les conséquences que nous expliquerons.
Dans cet article, nous allons illustrer ce qu’est l’introspection des machines virtuelles et comment on peut l’utiliser dans le but d’analyser des malwares.
L’Internet des objets connectés (ou Internet of Things en anglais) connecte toujours plus d’appareils électroniques qui sont trop souvent dépourvus de sécurité. Afin de donner un exemple concret des risques liés à l’utilisation de ce type d’objet dans notre quotidien, nous avons mené un test d’intrusion sur une caméra connectée destinée au grand public.
À l’heure où de nombreuses applications sont délivrées sous la forme de conteneurs (notamment Docker), peu savent réellement comment ces derniers sont cloisonnés du reste du système. Peut-être encore plus rares sont ceux qui mettent en œuvre ces technologies de leur propre chef, pour réduire l’impact d’une compromission.Cet article s’attache à présenter les namespaces Linux, ainsi que seccomp BPF, puis à les employer à l’aide de systemd pour démontrer, par l’exemple, comment durcir un serveur web applicatif.
Qubes OS est un système d'exploitation axé sur la sécurité. Qubes adopte une approche appelée sécurité par compartimentation, qui vous permet de compartimenter les différentes parties de votre vie numérique dans des compartiments isolés et sécurisés appelés qubes.
La prochaine version de la distribution Debian, surnommée Buster, entre en phase de stabilisation début 2019. Cet article fait un panorama rapide de la sécurité de cette version et des avancées par rapport aux précédentes
Des méthodes d’intrusion Wifi sont documentées, mais moins concernant l’intrusion Ethernet. Nous découvrirons une méthode originale pour prendre la position de MITM sur un réseau Ethernet 100Mb supervisé sans être détecté.
Cet article propose une présentation de l’en-tête de sécurité HPKP, de ses limites et ses impacts sur la sécurité des échanges sur Internet. Le sigle HPKP correspond à HTTP Public Key Pinning, qui pourrait se traduire en français par « épinglage de la clef publique HTTP ». C’est un en-tête de sécurité HTTP, tout comme HSTS (HTTP Strict Transport Security) ou encore CSP (Content Security Policy).
Si les DSI et plus globalement, les chefs d’entreprise n’avaient à se préoccuper que de leur cœur de métier, les choses seraient trop simples. Pour les aider à y voir plus clair dans leurs différentes obligations, voici un panorama des problématiques et des solutions leur permettant d’éviter de passer plus de temps devant les tribunaux que dans leurs bureaux.