Gaspar Émilien (gapz)

Gaspar Émilien (gapz)

68 article(s)
Articles de l'auteur

Aperçu de la sécurité de Docker

Magazine
Marque
MISC
Numéro
95
Mois de parution
janvier 2018
Spécialité(s)
Résumé

Lorsque l’on approche la question de la sécurité des technologies de conteneurs, il apparaît directement qu’une grande part de cette sécurité repose de fait sur des fonctionnalités du noyau et donc de ses bons usages, et qu’une autre part tient à la structure propre de la technologie choisie. Au travers de cette introduction seront posées quelques questions fondamentales autour de la sécurité d’une solution bien connue : Docker.

Sécurité des systèmes sans fil : la préface du guide pour maîtriser les outils matériels et logiciels pour les auditer

Magazine
Marque
MISC
HS n°
Numéro
16
Mois de parution
octobre 2017
Spécialité(s)
Résumé

« We just have these mysterious electromagnetic waves that we cannot see with the naked eye. But they are there. » - Heinrich Hertz

Le domaine des télécommunications, et plus particulièrement celui des communications sans fil, a pris une ampleur considérable ces dernières années avec l’apparition de nombreux protocoles et des usages tout aussi variés : Bluetooth, WiFi, LTE, DVB, LoRa, Sigfox, Zigbee, WiMAX, NFC, etc. Les équipements électroniques grand public sont désormais ultra-connectés et le développement de ces technologies ne fait que progresser. Cependant, l’histoire de ce domaine, les télécommunications, ne s’est pas construite de manière linéaire et en adéquation avec les principes des autres domaines proches que sont, entre autres, les réseaux informatiques.

Introduction à la sécurité des objets connectés

Magazine
Marque
MISC
HS n°
Numéro
15
Mois de parution
juin 2017
Spécialité(s)
Résumé

Si l’on devait raconter l’histoire récente de la sécurité de l’Internet des objets, ce serait celle d’un échec programmé dont on ne mesure encore que faiblement les conséquences réelles. De ce constat accablant, il n’en reste pas moins que l’enjeu de la sécurité des objets connectés est devenu une thématique de premier plan tant son développement s’accélère de jour en jour. Au-delà des statistiques de la démesure qui nourrissent les médias concernant l’IoT (« Internet of Things »), certaines attaques ont déjà mis au devant de la scène la trivialité des failles de sécurité exploitées.

Sécurité des objets connectés : la préface

Magazine
Marque
MISC
HS n°
Numéro
15
Mois de parution
juin 2017
Spécialité(s)
Résumé

« Tout ce qui précède l'apocalypse s'appelle le progrès. » - Romain Guilleaumes

Ayant été traitée quelques fois dans des articles précédents de MISC de manière spécifique, la sécurité des objets connectés est aujourd’hui au cœur des actualités, tant dans les grands médias que dans les grandes conférences de sécurité. Le hors-série que vous tenez entre vos mains y est pleinement consacré.

Introduction à Metasploit

Magazine
Marque
MISC
HS n°
Numéro
14
Mois de parution
octobre 2016
Spécialité(s)
Résumé

Parmi l'ensemble des outils offensifs vous permettant de tester la sécurité d'un système, on distingue le célèbre framework d'exploitation de vulnérabilités Metasploit. Développé activement depuis de nombreuses années, il regorge d'un nombre impressionnant de modules organisés autour d'une architecture pensée pour les tests d' intrusions. Cet outil vous offre ainsi de larges possibilités dont une partie va être détaillée dans le présent numéro.

Metasploit : la préface du guide pour apprendre à tester les vulnérabilités de vos systèmes et de vos serveurs

Magazine
Marque
MISC
HS n°
Numéro
14
Mois de parution
octobre 2016
Spécialité(s)
Résumé

Une fois n'est pas coutume, l'intégralité de ce hors-série de MISC est dédié à l’un des outils de test d'intrusion les plus connus du monde de la sécurité des systèmes d'information : le projet Metasploit. Qu'il s'agisse d'attaquer de vieux services obsolètes ou d'exploiter une vulnérabilité dans une application web moderne, Metasploit a développé au fil du temps une grande habilité à intégrer et gérer une quantité de modules impressionnants aux possibilités très variées : exploitation en tout genre, maintien d'accès, scanneur, récupération d'informations, post-exploitation et bien d'autres choses encore tel un module d'exploitation automatique dédié aux navigateurs (browser_autopwn2). En témoigne l'excellent « Weekly Metasploit Wrapup » [1], le projet est également très actif et bénéficie d'une grande communauté d'utilisateurs et de contributeurs.

Introduction à la cryptographie

Magazine
Marque
MISC
HS n°
Numéro
13
Mois de parution
avril 2016
Spécialité(s)
Résumé

Ces dernières années auront vu naître un intérêt croissant de la cryptographie à destination du grand public. Du développement de protocoles destinés à la protection de la vie privée en passant par la normalisation de courbes elliptiques réputées « de confiance », il apparaît aujourd'hui intéressant d'étudier quelques-unes de ces initiatives qui ont vocation à répondre à des problèmes concrets posés par l'utilisation de plus en plus généralisée de la cryptographie.

Standardisation des courbes elliptiques : à qui faire confiance ?

Magazine
Marque
MISC
HS n°
Numéro
13
Mois de parution
avril 2016
Spécialité(s)
Résumé

La cryptographie à base de courbes elliptiques est devenue ces dernières années une des alternatives les plus intéressantes à RSA en termes de cryptographie asymétrique. Cependant, sa jeunesse et ses développements récents en font encore une solution questionnée, tant sur sa solidité que sur la manière de correctement l'utiliser. L'heure est aujourd'hui à une nouvelle vague de normalisation dans une situation pour le peu troublée par un élément clef du succès d'un standard: la confiance.