MISC n° 103 - 01/05/2019

Edito

MISC n° 103 | mai 2019 | Cédric Foll
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Il y a quelques semaines, apparaissait sur mon fil Twitter, le constat d’échec (™ Nicolas Ruff) quant à la progression de la proportion de femmes dans la liste des speakers d’une petite conférence sécurité de province [1].

Lire l'extrait


Fuddly : introduction de l’outil et développement d’un protocole

MISC n° 103 | mai 2019 | Eric Lacombe
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article présente Fuddly, un framework de fuzzing et de manipulation de données, écrit en python sous GPLv3, qui fournit de nombreuses briques que l’on retrouve dans d’autres framework de fuzzing, mais qui se différencie par la flexibilité de représentation des données et la diversité des altérations qu’il rend possible.

Lire l'extrait

Where’s my memory ?

MISC n° 103 | mai 2019 | David
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L’analyse de la mémoire n’est pas forcément complexe, mais elle demande des connaissances. Peut-on à partir d’une formation rendre l’analyse de la mémoire rapide et diffuser la connaissance à son équipe ?

Lire l'extrait


La face cachée des relations d’approbation

MISC n° 103 | mai 2019 | Thomas Diot
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article étudie les politiques de filtrage des identités et leurs implications offensives dans le cadre des relations d’approbation Active Directory. L’article comporte une partie théorique présentant les concepts d’exploitation ainsi qu’une initiation pratique aux outils permettant la mise en œuvre des attaques présentées.

Lire l'extrait

Compromission des postes de travail grâce à LAPS et PXE

MISC n° 103 | mai 2019 | Rémi Escourrou - Cyprien Oger
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le poste de travail reste une des cibles favorites durant des opérations Red Team. Cependant, son niveau de sécurité s’est drastiquement amélioré avec le déploiement à grande échelle de solutions de sécurité comme Bitlocker ou encore LAPS. Mais ces solutions peuvent-elles aussi introduire de nouveaux chemins de compromission ? Retour sur une...

Lire l'extrait

Retour sur les faiblesses de l’authentification Windows

MISC n° 103 | mai 2019 | Marc Lebrun - David Carnot - Erwan Robin
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Nous faisions dans MISC n°68 un état des lieux des traces d’authentification laissées par les protocoles d’administration les plus répandus en environnement Windows. Celles-ci restent un « must », récupéré et réutilisé par les attaquants et les pentesters afin de rebondir et d’élever ses privilèges sur les réseaux. Faisons le point 5...

Lire l'extrait

Présentation de l’HIDS Wazuh

MISC n° 103 | mai 2019 | Sami Alioua
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Aujourd’hui, la détection d’intrusion peut être assurée par différentes solutions dont certaines sont open source. C’est le cas de la solution Wazuh, utilisée par de grandes et petites entreprises pour améliorer la sécurité de leurs systèmes et accroître la visibilité de leur parc. Cet article a pour objectif de présenter les principales...

Lire l'extrait

KeePass multiplateforme en authentification forte avec une YubiKey

MISC n° 103 | mai 2019 | Étienne Ladent
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

De nos jours, l’authentification forte devient la norme (paiements en ligne, Google authenticator, etc.) et les gestionnaires de mots de passe se démocratisent, le plus souvent dans des solutions cloud. Voyons comment aller plus loin en combinant une solution matérielle comme la YubiKey, et un logiciel open source, comme KeePass, pour gérer nos mots...

Lire l'extrait

Comment concevoir son référentiel « protection de la vie privée » en cohérence avec le référentiel SSI ?

MISC n° 103 | mai 2019 | Denis Virole
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le chapitre IV, section 1, article 24 et l’article 32 dans la section 2 du Règlement Général pour la Protection des Données, formalisent les obligations générales du responsable du traitement en matière de sécurité : la mise en œuvre de mesures techniques et organisationnelles appropriées, au regard des risques pour la vie privée des...

Lire l'extrait