Tor
Il n'est pas concevable de traiter du sujet de l'anonymat sur Internet sans consacrer un article à Tor (The Onion Router), l'incontournable outil de navigation masquée qui a fait disparaître les anonymizers de la Toile.
Il n'est pas concevable de traiter du sujet de l'anonymat sur Internet sans consacrer un article à Tor (The Onion Router), l'incontournable outil de navigation masquée qui a fait disparaître les anonymizers de la Toile.
La conception de systèmes de sécurité s'appuie sur différents concepts complémentaires, nommés « modèles de sécurité ». Les deux modèles les plus courants et les plus simples à appréhender sont les modèles positifs et négatifs.
Ce proverbe [1] se prête bien à l'introduction d'un dossier qui se devait d'être traité dans un magazine tel que MISC. En effet, une population de lecteurs telle que celle qui régulièrement parcourt ces pages avec respect et intelligence [2] a nécessairement passé des heures sur diverses générations de plates-formes à essayer de résoudre des énigmes, sauver le monde, tuer des tas de trucs qui bougent ou bâtir des empires.
WS-Security est la brique essentielle de la sécurité des Web Services. Il est par conséquent difficile de concevoir que l'on puisse traiter sérieusement de ce sujet sans avoir une connaissance suffisante de cette norme. Il faut donc se contraindre à la lire, ainsi que l'ensemble des documents qui s'y rapportent, ce qui représente un exercice particulièrement pénible, mais néanmoins indispensable. Cet article tente de synthétiser les éléments les plus importants et, hélas, indispensables à la bonne compréhension de la suite du dossier. Courage !
Web services, XML, SOAP ou WS-Security sont des termes que l'on croise de plus en plus souvent et qui sont généralement utilisés en termes simplistes, faute de comprendre réellement ce dont il s'agit. Ils masquent pourtant une réalité dont la complexité est étonnante. Les ingrédients du cocktail habituel « méconnaissance + complexité » étant réunis, il est inévitable que la sécurité soit une fois de plus laissée pour compte, volontairement ou non.
L'usage des attaques par dénis de service comme moyen de pression, de persuasion ou de racket n'est pas une découverte. Toutefois, l'organisation des individus responsables de ces actes, leur mode opératoire ainsi que les véritables bénéficiaires sont autant d'éléments qui restent généralement flous. Levons une partie du voile et tordons le cou à quelques idées reçues.
Les dénis de service sont un sujet récurrent. Cependant peu nombreux sont ceux qui y croient réellement.
L'automatisation de tout ou partie des étapes d'un audit de sécurité peut répondre à différents besoins liés généralement à des critères financiers, temporels ou les deux. Les outils permettant de réaliser de tels tests sont nombreux et le choix n'est pas toujours évident. Tour d'horizon.
Déjà abonné ? Connectez-vous