Skype : une totale liberté de pensée cosmique vers un nouvel âge réminiscent



Résumé

Skype est une application gratuite de téléphonie sur IP. Bien qu'il en existe beaucoup d'autres, celle-ci se distingue par certains points bien singuliers comme son architecture peer-to-peer, son aisance à contourner les pare-feu ou encore le niveau de protection utilisé pour protéger sa mécanique des regards indiscrets. Tous ces points, auxquels il faut ajouter son succès grandissant, ont donné naissance à une multitude de rumeurs et de mythes concernant sa sécurité ou la confidentialité de ses communications.


1. Préambule

Nous voici dans la peau de Jean-Jacques, l'admin réseau paranoïaque. Jean-Jacques a truffé le réseau de senseurs, d'IDS, de détecteurs de tunnels et autres moniteurs de trafic anormal. Jean-Jacques était heureux, avant. Mais depuis l'arrivée de Skype, ce n'est plus la même chose. Jean-Jacques ne dort plus. Ses petits pièges n'arrêtent pas de sonner, les indicateurs sont constamment dans le rouge. Il se souvient encore de ce jour maudit : plusieurs connexions chiffrées dont certaines vers des IP russes, un trafic symétrique et nocturne qui plus est. L'affaire était dans le sac, une exfiltration de données en règle, le poste incriminé en quarantaine, les forces de l'ordre alertées pour un flagrant délit. Tout ça pour découvrir un Skype fraîchement installé par Éric le directeur technique pour causer avec sa mémé. Autant dire que ça lui a coûté cher. Et maintenant, c'est l'enfer. Malgré une directive pour interdire ce logiciel, il est...

Cet article est réservé aux abonnés. Il vous reste 97% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Par le(s) même(s) auteur(s)

Scapy, TCP et les automates

Magazine
Marque
MISC
Numéro
52
Mois de parution
novembre 2010
Spécialité(s)
Résumé

Scapy a été architecturé pour fonctionner dans un mode stimulus-réponse. C'est tout ce qui est nécessaire pour accomplir scan de ports, traceroutes, collectes d'IP ID, etc. Mais lorsqu'il s'agit de transfert de fichier TFTP ou de connexion TCP, où l'échange de paquets n'est plus une suite stimulus-réponse-stimulus-réponse-..., c'est insuffisant. Nous allons donc voir deux façons de parler d’un protocole qui échangerait des messages dans une connexion TCP, en s'attardant sur les facilités offertes par Scapy pour créer des automates réseau. D'autres méthodes existent et sont détaillées dans [5,6,7,8].

Cartographie réseau à distance

Magazine
Marque
MISC
HS n°
Numéro
1
Mois de parution
octobre 2007
Spécialité(s)
Résumé

Un bon test d'intrusion nécessite la récolte d'un maximum d'informations sur les ressources à attaquer, ainsi qu'une exploitation efficace de ces données. Ainsi, l'auditeur est en mesure d'appréhender au mieux la cible et de planifier la suite des opérations. C'est dans ce cadre que s'inscrit la cartographie réseau à distance.

Les derniers articles Premiums

Les derniers articles Premium

Bénéficiez de statistiques de fréquentations web légères et respectueuses avec Plausible Analytics

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Pour être visible sur le Web, un site est indispensable, cela va de soi. Mais il est impossible d’en évaluer le succès, ni celui de ses améliorations, sans établir de statistiques de fréquentation : combien de visiteurs ? Combien de pages consultées ? Quel temps passé ? Comment savoir si le nouveau design plaît réellement ? Autant de questions auxquelles Plausible se propose de répondre.

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous