Sécurité de Debian Buster

Magazine
Marque
MISC
Numéro
102
|
Mois de parution
mars 2019
|
Domaines


Résumé

La prochaine version de la distribution Debian, surnommée Buster, entre en phase de stabilisation début 2019. Cet article fait un panorama rapide de la sécurité de cette version et des avancées par rapport aux précédentes


La suite est réservée aux abonnés. Déjà abonné ? Se connecter

Sur le même sujet

Introduction au dossier : Ransomwares : état de la menace

Magazine
Marque
MISC
Numéro
107
|
Mois de parution
janvier 2020
|
Domaines
Résumé

Il ne se passe plus un mois sans qu’un ransomware ne touche une entreprise ou administration publique et que cette dernière se retrouve dans une situation délicate, au point que cela atterrisse invariablement dans les colonnes de nos quotidiens (oui bon, dans les bandeaux des chaînes d’information continue). On pourrait simplement dire que l’histoire se répète, qu’il s’agit d’un énième malware qui touche des infrastructures qui ne sont pas à jour, mal configurées, et que tout cela était inéluctable.

Le coût de la rétro-ingénierie du silicium

Magazine
Marque
Hackable
Numéro
32
|
Mois de parution
janvier 2020
|
Domaines
Résumé

La rétro-ingénierie matérielle est une pratique qui a longtemps été réservée aux états et aux industriels, et ce, en grande partie à cause des coûts engendrés. Cependant aujourd'hui, chaque personne ayant un bagage technique suffisant peut pratiquer cet art sans avoir à dépenser des sommes astronomiques, on peut alors précisément se poser la question du coût matériel pour différentes configurations. Je vais vous présenter différents ensembles de matériels selon leurs coûts, que nous ferons correspondre à différents niveaux d'expertise en laboratoire. Cet article s'adresse donc autant aux amateurs néophytes, désireux d'acquérir la capacité de pratiquer la rétro-ingénierie matérielle, qu'aux universités voulant lancer un laboratoire dans ce domaine. Nous n'aborderons ici qu'un seul type d'attaque, celle par analyse de puces de silicium. Pour les autres types d'attaques, vous aurez généralement une seule méthode disponible et donc un seul type de matériel ou de machine, ce qui rend la chose trop spécifique pour être abordé ici.

Puppet : External Node Classifiers

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
106
|
Mois de parution
janvier 2020
|
Domaines
Résumé

La gestion de la configuration de votre parc via le fichier site.pp de Puppet peut rapidement devenir une tâche complexe et rébarbative. Un External Node Classifiers (ENC) peut rendre les choses plus simples. Nous allons voir les avantages de cette solution et comment mettre en place un ENC.

Rançongiciels 101

Magazine
Marque
MISC
Numéro
107
|
Mois de parution
janvier 2020
|
Domaines
Résumé

Qu’ont en commun votre voisin, un fermier du Wisconsin, un centre hospitalier normand, les villes de Baltimore, de Johannesburg ou la Louisiane, la société Prosegur ? Tous ont été les victimes de ce qui en moins de dix ans est devenue une des principales menaces cyber : les rançongiciels.

Programmation UEFI

Magazine
Marque
MISC
Numéro
107
|
Mois de parution
janvier 2020
|
Domaines
Résumé

La deuxième étape de la compréhension du système UEFI va s’articuler autour de l’implémentation en C avec l’optique de fabriquer sa propre brique UEFI. Le développement va permettre d’illustrer le processus de la chaîne de boot avec pour objectif de mieux appréhender les différentes problématiques de sécurité.

Par le même auteur

Sécurité de Debian Buster

Magazine
Marque
MISC
Numéro
102
|
Mois de parution
mars 2019
|
Domaines
Résumé

La prochaine version de la distribution Debian, surnommée Buster, entre en phase de stabilisation début 2019. Cet article fait un panorama rapide de la sécurité de cette version et des avancées par rapport aux précédentes

Les entrées/sorties : principes, attaques et contre-mesures

Magazine
Marque
MISC
Numéro
58
|
Mois de parution
novembre 2011
|
Domaines
Résumé
Cet article rappelle le fonctionnement des entrées/sorties du processeur sur une architecture de type PC. On y détaille les différents composants impliqués, leurs rôles et la façon dont ils sont utilisés par un système d'exploitation. La seconde partie se concentre sur les faiblesses de ces mécanismes et les vulnérabilités induites. Nous concluons l'article par les contre-mesures disponibles. « Architecture PC » désigne dans notre cas un système équipé d'un processeur x86 et d'un bus PCI ou PCI Express.