IRMA, solution multi-analyses open source

Magazine
Marque
MISC
HS n°
Numéro
11
Mois de parution
juin 2015
Spécialités


Résumé

Qui n'a jamais écrit un programme capable d'extraire une information particulière d'un fichier ? La question est, une fois ce programme écrit, comment le partager, le rendre utile à des utilisateurs sans leur demander un effort trop conséquent. C'est ce problème qu'IRMA, Incident Response & Malware Analysis, tente de résoudre en offrant un framework capable d'intégrer ce programme en tant que plugin d'analyse. Le bénéfice est d'y gagner une API web, une interface, le stockage en base de données et la parallélisation des analyses. Dans cet article, après un bref rappel sur l'histoire et les motivations du projet, nous allons voir comment installer IRMA et comment ajouter nos propres sources d'analyses à travers un exemple concret.


1. Previously on IRMA

Non, rassurez-vous, vous n'avez rien raté, car IRMA est un projet jeune. Débuté en novembre 2013, sur une initiative de plusieurs partenaires ayant un but commun : disposer d'une solution privée d'analyse de fichiers, facilement extensible. Les principaux défauts vus aux solutions existantes étaient le problème de la confidentialité, quand il s'agissait de solutions en ligne, et le peu de possibilités d'extension et de contrôle pour les solutions commerciales. L'idée a donc été de regrouper tout le monde autour d'une table et de les convaincre de financer ensemble le développement d'une nouvelle solution open source qui répondrait à ce besoin. Pourquoi le choix de l'open source ? Parce que la richesse d'un outil libre c'est ses utilisateurs (comme un site de rencontres en fait) et surtout leurs contributions qui permettent de l'enrichir et de le maintenir à jour.

2. Architecture

IRMA est un projet développé en python qui s'appuie...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Sécurité des infrastructures 5G

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Spécialités
Résumé

Les réseaux 5G allient encore plus de technologies différentes que les réseaux 4G, ce qui entraîne une complexité de réseau rarement égalée, et donc une sécurité bien difficile à assurer pour les opérateurs comme pour les clients. Malgré les améliorations de sécurité sur le service mobile 5G, il reste de nombreuses manières d’attaquer (et de défendre) les infrastructures 5G de l’opérateur.

Retours d’un hackathon 5G

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Spécialités
Résumé

Encore insouciant de la crise qui allait frapper le monde fin 2019, un hackathon de 24h a eu lieu à l’université d’Oulu [1] en Finlande afin d’anticiper les attaques sur les futures installations 5G de manière pratique. Nous verrons dans cet article comment il a été possible d’avoir la main sur la quasi-totalité d’un réseau 5G privé comme celui du campus d’Oulu à partir d’une carte USIM et d’un téléphone 5G. Puis, nous verrons d’autres perspectives en termes de tests d’intrusion avec les outils publics actuels.

mod_md : quand Apache se met à parler couramment Let's Encrypt

Magazine
Marque
Linux Pratique
Numéro
125
Mois de parution
mai 2021
Spécialités
Résumé

L’autorité de certification (AC) Let’s Encrypt a ouvert son service au public le 12 avril 2016. La part du trafic web chiffré ne cessa alors d'augmenter pour représenter actuellement près de 90% du trafic total. Sur le plan technique, Let’s Encrypt a pu réaliser un tel exploit notamment grâce à ACME, son protocole normalisé par l’IETF d’obtention automatisée de certificats. De nombreux clients ACME en ligne de commandes ont été développé et ont répondu à beaucoup de cas d’usage. Plus récemment, une étape supplémentaire a été franchie avec l’intégration de l’obtention de certificats Let’s Encrypt directement au sein de composants d'infrastructures comme HAProxy, Traefik ou les serveurs web Caddy et Apache et son module mod_md. C’est de ce dernier dont nous allons parler ensemble aujourd’hui.

La sécurité des communications 5G

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Spécialités
Résumé

Les réseaux 5G commencent à être déployés dans le monde entier, présentés comme le Graal de la technologie cellulaire. Les évolutions proposées par la 5G concernant la sécurité des communications des abonnés sont réelles ; cependant, la technologie actuellement déployée par les opérateurs ne propose bien souvent aucune de ces améliorations. Regardons de plus près ce qui rendra les communications 5G plus sûres à l’avenir.

La téléportation, de la fiction au SDN

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Spécialités
Résumé

L’art de se téléporter n’est plus réservé au cinéma ! Suite au développement de nouveaux paradigmes tels que le SDN, facilitant le déploiement de firewalls, la sécurité du plan de données a considérablement augmenté. Mais est-il possible d’éviter ces points de passage pour exfiltrer des données entre deux extrémités d’un réseau ? Au lieu de chercher un trou dans le mur, ne serait-il pas plus simple de trouver un moyen de le contourner ? C’est là l’ambition des techniques de téléportation. Nous explorerons les différentes techniques exploitant ce concept, puis nous reproduirons l’une de celles-ci sur un contrôleur SDN, ONOS.