Une histoire personnelle de la carte à puce Java

Magazine
Marque
MISC
HS n°
Numéro
2
Mois de parution
novembre 2008
Domaines


Résumé

Qui a jamais participé à un évènement historique ne peut qu’être surpris à le voir relaté dans des articles de journaux, des livres ou des émissions diverses. Il apparaît presque que leurs auteurs ont vécu une toute autre expérience, parfois et peut-être souvent même incompatible avec sa propre impression.En 2005, j’ai eu l’honneur de recevoir le prestigieux trophée du visionnaire du magazine Card Technology, à l’époque la référence en matière de publications dans le monde des cartes à puces. Dans un long article, le journaliste Dan Balaban a fourni une histoire assez exacte de la carte à puce Java et de mon implication. Mais, naturellement, je ne pouvais pas à l’époque lui dire ce que je vais maintenant raconter, car il était trop tôt. Comme j’ai toujours été curieux de savoir comment l’Histoire sonne, écrite par ses auteurs, j’ai été très heureux quand il m’a été demandé d’écrire cet article.


1. Les débuts

Tout commença pour moi en 1995. J’étais un jour dans mon bureau à Austin, Texas, où j’officiais à Schlumberger comme responsable d’un département de développement de logiciels techniques pour l’exploration et production pétrolière. Surgit derrière moi mon patron de l’époque, Bill Preeg (tous les noms de ce récit sont authentiques, mais les mémoires sont miennes, et pourraient n’être pas corroborées ; comme nous l’avons dit, ainsi va l’Histoire). Il fut surpris de me voir en contemplation d’un petit hélicoptère vaguement tracé évoluant sans grâce sur l’écran de mon ordinateur. Je me souviens lui dire : « Voila qui va changer notre monde ; ceci est un applet Java, le premier exemple de logiciel amené du réseau à notre service immédiat ». J’aurais dû dire : « changer monmonde ».

À la fin de 1995, Olivier Piou (le futur président de Gemalto) était en charge du marketing et des produits de la division cartes à...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Monter son lab virtuel avec Kali Linux et VulnHub sous VirtualBox

Magazine
Marque
Linux Pratique
HS n°
Numéro
50
Mois de parution
février 2021
Domaines
Résumé

Dans cet article, nous allons mettre en place un virtual lab, un environnement de travail virtuel. Cet environnement vous permettra de créer, exécuter et détruire à volonté des VM vulnérables. Tout ceci sera fait dans un réseau virtuel, que nous allons créer, afin que ces machines vulnérables ne soient pas exposées sur Internet ni même sur votre réseau LAN, et éviter qu’un pirate puisse les retourner contre vous. Votre machine d’attaque sera également une machine virtuelle, sous Kali Linux, afin de ne pas utiliser votre machine de tous les jours pour vous connecter aux machines vulnérables, pour les mêmes raisons de sécurité. Kali Linux sera dans le réseau virtuel protégé pour pouvoir communiquer avec les VM vulnérables, et aura une carte réseau supplémentaire pour pouvoir accéder à Internet, être mise à jour, etc.

Sauvegardez vos données, centralisez vos logs et supervisez votre sécurité

Magazine
Marque
Linux Pratique
HS n°
Numéro
49
Mois de parution
novembre 2020
Domaines
Résumé

Nos serveurs présentent désormais une surface d’attaque réseau maîtrisée et une sécurisation système d’un niveau cohérent avec notre modèle de menaces. De même, le service SSH tournant sur ces serveurs est configuré de manière optimisée. Nous pouvons donc être relativement sereins si nos adversaires sont d’un niveau intermédiaire. Et si malgré toutes ces protections, une attaque comme un rançongiciel réussissait ? Et bien dans ce cas-là, pour l’instant, notre infrastructure serait particulièrement vulnérable. Aucune sauvegarde externalisée. Pas de centralisation des traces. Une supervision sécurité inexistante. Remédions à cette situation afin d’élever le niveau de maturité de la sécurité de notre infrastructure.

Sécurisez votre réseau

Magazine
Marque
Linux Pratique
HS n°
Numéro
49
Mois de parution
novembre 2020
Domaines
Résumé

Maintenant que notre serveur principal est déployé et que nous y avons appliqué un premier niveau de sécurisation système, occupons-nous de sa sécurisation réseau. Nous allons détailler en quoi les attaques réseau sont primordiales dans notre modèle de menace. Comme nous le verrons, l’accès distant est le risque principal qui guette nos serveurs. Nous allons mettre en œuvre une sécurité en profondeur et les mesures de protection réseau en seront une de ses dimensions importantes.

Introduction au dossier : Sécurisez vos serveurs et votre réseau local

Magazine
Marque
Linux Pratique
HS n°
Numéro
49
Mois de parution
novembre 2020
Domaines
Résumé

2020 aura été une année marquante pour nos vies et nos sociétés. Il aura fallu se réinventer, trouver des solutions à des situations exceptionnelles. Dans les entreprises, l'Éducation ou la Santé, la mobilisation des ressources informatiques aura été maximale. Nos infrastructures auront ployé, tangué, parfois presque craqué, mais au final, cela aura tenu.