Nouveaux mécanismes de protection, nouvelles méthodes de contournement



Résumé

De plus en plus, les développeurs en tout genre mesurent l'impact que peut avoir une faille dans leur application. Pour les éviter, ils essaient de mettre en place des bonnes pratiques. Néanmoins, ces bonnes pratiques ne sont pas parfaites.


D'une part, elles ne mettent pas à l'abri d'une erreur humaine (et qui ne sait pas que l'erreur est humaine, surtout en sécurité).

D'autre part, elles ne protègent pas d'une nouvelle famille de failles lorsque celle-ci est découverte (les développeurs ne pouvaient pas la prendre en compte puisqu'ils l'ignoraient), ce qui conduit à une révision complète du code, et donc potentiellement à de nouvelles erreurs.

Si ces mesures en amont sont parfaitement indispensables, elles n'en sont pas moins insuffisantes. Ainsi, on a vu fleurir différents mécanismes ces dernières années visant à contrer les failles applicatives... tout comme se sont multipliées les méthodes pour les contourner.

Un travail moteur dans ce domaine est mené par l'équipe des développeurs de PaX [PAX], un patch noyau pour Linux ajoutant de nombreuses fonctionnalités, rendant l'exploitation de failles extrêmement complexe sous Linux. Red Hat fournit sa propre protection, Exec Shield [ESHI],...

Cet article est réservé aux abonnés. Il vous reste 98% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Par le(s) même(s) auteur(s)

Édito : Le monde se divise en deux catégories ...

Magazine
Marque
MISC
HS n°
Numéro
26
Mois de parution
octobre 2022
Résumé

Avertissement : cet édito se consomme avec la bande originale de « Le bon, la brute et le truand ».

Il y a quelques semaines, un étudiant me demandait ce que je trouvais difficile dans la cybersécurité. Ma réponse : durer et convaincre.

Quand on tire, on raconte pas sa vie. Je vais donc raconter ma vie.

Comment analyser un programme : du statique au dynamique jusqu’à l'instrumentation

Magazine
Marque
MISC
HS n°
Numéro
24
Mois de parution
septembre 2021
Spécialité(s)
Résumé

L'analyse d'un binaire, que ce soit un malware, une protection, un binaire inconnu, repose quasiment toujours sur les mêmes approches : analyse statique, dynamique et parfois instrumentation. Dans cet article, nous présentons la démarche et les outils habituels.

Les derniers articles Premiums

Les derniers articles Premium

Bénéficiez de statistiques de fréquentations web légères et respectueuses avec Plausible Analytics

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Pour être visible sur le Web, un site est indispensable, cela va de soi. Mais il est impossible d’en évaluer le succès, ni celui de ses améliorations, sans établir de statistiques de fréquentation : combien de visiteurs ? Combien de pages consultées ? Quel temps passé ? Comment savoir si le nouveau design plaît réellement ? Autant de questions auxquelles Plausible se propose de répondre.

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous