ML & sécurité : les opportunités

Magazine
Marque
MISC
HS n°
Numéro
18
|
Mois de parution
novembre 2018
|
Domaines


Résumé

Machine Learning, l’ingrédient indispensable à la bonne recette de l’innovation ? Revoyons ensemble quels sont les vrais domaines où ce nouvel outil transformera réellement le paysage de la sécurité.


La suite est réservée aux abonnés. Déjà abonné ? Se connecter

Sur le même sujet

Analyse UEFI avec Windbg

Magazine
Marque
MISC
Numéro
108
|
Mois de parution
mars 2020
|
Domaines
Résumé

La dernière étape dans la mise en place d’un environnement de travail complet en UEFI va être l’installation d’un debugger. Celui-ci va permettre de, non seulement faciliter le développement au sein du micrologiciel, mais aussi de comprendre dynamiquement le code source. Dès lors, il sera possible de mieux appréhender ce code afin de l’éditer et créer son propre UEFI.

Extraction des secrets de lsass à distance

Magazine
Marque
MISC
Numéro
108
|
Mois de parution
mars 2020
|
Domaines
Résumé

Le mouvement latéral est une composante essentielle des tests d’intrusion. Cette phase peut être fastidieuse si les cibles sont correctement protégées. L’outil « lsassy » répond à ce besoin en permettant d’extraire à distance les secrets présents sur des machines.

Mécanismes de défense en profondeur de Safari sur iOS

Magazine
Marque
MISC
Numéro
108
|
Mois de parution
mars 2020
|
Domaines
Résumé

Les navigateurs sont depuis plusieurs années une cible de choix pour obtenir une exécution de code arbitraire initiale dans la chaîne de compromission d’un équipement « client », que ce soit une station de travail classique ou un smartphone. La prolifération des vulnérabilités et techniques d’exploitation encourage les éditeurs à mettre en place de la défense en profondeur afin de supprimer des classes entières de vulnérabilités ou rendre leur exploitation particulièrement complexe.

Introduction au dossier : Sécurité des navigateurs web : où en sommes-nous ?

Magazine
Marque
MISC
Numéro
108
|
Mois de parution
mars 2020
|
Domaines
Résumé

Il y a maintenant 5 ans, MISC dédiait un dossier complet à la sécurité des navigateurs web [1]. Il y était traité de sandboxing sous Firefox, de JIT, de cloisonnement JavaScript, d’exploitation du navigateur Chrome sous Android. Une grande partie de ce qui a été écrit à l’époque est encore en partie valide et je vous invite à y jeter un œil si vous ne connaissez pas déjà ce dossier.

Par le même auteur

And you make crypto, and I make crypto, everybody’s making crypto !

Magazine
Marque
MISC
HS n°
Numéro
13
|
Mois de parution
avril 2016
|
Domaines
Résumé

Le basculement de nos vies vers le numérique est en route. Nos habitudes sociales, productives, d’achat, passent de plus en plus souvent par la case électronique. Les conversations qui avaient lieu à voix basse devant la machine à café ou de vive voix dans notre salle à manger, à l’abri des oreilles indiscrètes, se retrouvent transportées et stockées sur des serveurs et des machines que nous ne contrôlons pas toujours (en fait, jamais). La nécessité de protéger les échanges n’est pas nouvelle. Mais aujourd’hui, nous ne pouvons plus utiliser le sceau de notre famille pour sceller les parchemins, ou les plis oblitérés à enveloppes opaques. Nos transactions sont des séries de 0 et 1 (le numérique), et des outils adaptés pour les protéger se sont développés. Ces outils reposent sur l’usage de la cryptographie. Nous nous pencherons dans cet article sur les possibles utilisations de la cryptographie dans le contexte du Web. En route…

BYOD, l'épine dans le pied de la DSI, mais pas que...

Magazine
Marque
MISC
Numéro
66
|
Mois de parution
mars 2013
|
Domaines
Résumé
La tendance du Bring Your Own Device (apportez votre propre matériel) est dans l'air depuis quelques années. Il s'agit pour un employé d'utiliser un équipement personnel pour effectuer son travail de tous les jours, et donc accéder à l'Intranet de son entreprise, aux applications métiers, à la messagerie. L'année 2012 aura été marquée par la présence de ce sujet dans tous les événements traitant de sécurité informatique. Cette mise en lumière est due au grand nombre de problèmes pratiques que soulève le BYOD, incluant des aspects sécuritaires mais également organisationnels. Cet article propose d'exposer à quel point le BYOD est un sujet suffisamment sensible pour que son déploiement mobilise différents départements opérationnels des grandes entreprises.