Les articles de gapz

Introduction à Metasploit

MISC HS n° 014 | octobre 2016 | gapz
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Parmi l'ensemble des outils offensifs vous permettant de tester la sécurité d'un système, on distingue le célèbre framework d'exploitation de vulnérabilités Metasploit. Développé activement depuis de nombreuses années, il regorge d'un nombre impressionnant de modules organisés autour d'une architecture pensée pour les tests d' intrusions. Cet...

Lire l'extrait

Standardisation des courbes elliptiques : à qui faire confiance ?

MISC HS n° 013 | avril 2016 | gapz
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La cryptographie à base de courbes elliptiques est devenue ces dernières années une des alternatives les plus intéressantes à RSA en termes de cryptographie asymétrique. Cependant, sa jeunesse et ses développements récents en font encore une solution questionnée, tant sur sa solidité que sur la manière de correctement l'utiliser. L'heure est...

Article gratuit !

Introduction

MISC HS n° 013 | avril 2016 | gapz
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Ces dernières années auront vu naître un intérêt croissant de la cryptographie à destination du grand public. Du développement de protocoles destinés à la protection de la vie privée en passant par la normalisation de courbes elliptiques réputées « de confiance », il apparaît aujourd'hui intéressant d'étudier quelques-unes de ces...

Lire l'extrait

Surveillance généralisée : Dual_EC_DRBG, 10 ans après

MISC n° 084 | mars 2016 | gapz
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les cas concrets où un organisme (la NSA peut-être ?) a influencé l'élaboration d'un standard cryptographique dans le but d'y ajouter une faille de sécurité sont extrêmement rares. Le cas de Dual_EC_DBRG, Dual Elliptic Curve Deterministic Random Bit Generator, un générateur pseudo-aléatoire, est un des plus parlants, nourri de détails...

Article gratuit !

Surveillance généralisée : quid de la confidentialité persistante ?

MISC n° 077 | janvier 2015 | gapz
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans l'écosystème actuel des bonnes propriétés cryptographiques des outils à destination du grand public, nous avons la désormais célèbre « confidentialité persistante ». Conceptualisée puis implémentée à la fin des années 1980, elle devient aujourd'hui incontournable dans l'élaboration de nouveaux protocoles de communication à...

Article gratuit !

Surveillance généralisée : aux limites de PGP

MISC n° 075 | septembre 2014 | gapz
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

De l'hypothétique fin du projet Truecrypt en passant par la voie ouverte à la résolution du problème du logarithme discret : le monde de la cryptographie bouillonne, des projets à destination du grand public naissent un peu partout. Nous allons tenter, au milieu de ce foisonnement d'analyses et d'idées, de reprendre un outil bien connu, PGP, et de...

Article gratuit !

Aperçu de la sécurité de Docker

MISC n° 095 | janvier 2018 | gapz
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Lorsque l’on approche la question de la sécurité des technologies de conteneurs, il apparaît directement qu’une grande part de cette sécurité repose de fait sur des fonctionnalités du noyau et donc de ses bons usages, et qu’une autre part tient à la structure propre de la technologie choisie. Au travers de cette introduction seront posées...

Lire l'extrait

Introduction

MISC HS n° 016 | octobre 2017 | gapz
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Une grande majorité des communications électroniques se font désormais par l'usage incontournable de technologies sans-fil. Qu'il s'agisse de téléphoner, payer, se localiser, aller sur Internet, les transmissions sans-fil occupent une place centrale dans notre quotidien. C'est donc en toute logique que la sécurité de ces dernières est devenue un...

Lire l'extrait

De chroot à Docker : « les conteneurs ne contiennent pas »

MISC n° 095 | janvier 2018 | gapz
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Depuis la création de chroot, que l’on situerait, après une datation au carbone 14, entre la fin des années 70 et le début des années 80, un grand chemin a été parcouru par les différentes techniques d’isolation au sein de l’espace utilisateur pour être aujourd’hui la pierre angulaire de nouvelles approches telles que le mouvement DevOps.

Lire l'extrait

« Anyone can kill your contract »

MISC n° 096 | mars 2018 | gapz
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Depuis quelques mois, il devient très difficile de passer à côté du flot de paroles confuse qu’entoure l’engouement pour ce qui que l’on nomme « blockchain » et plus particulièrement son application pour les « crypto-monnaies ». Cela au point que les nouveaux pratiquants de cette religion viennent de s’approprier le préfixe crypto,...

Lire l'extrait

Édito

MISC n° 096 | mars 2018 | gapz
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Apocalypse et médiatisation en sécurité informatique Tout d'abord, et pour reprendre les lignes du dernier édito, dans le cadre du retour aux sources de la ligne éditoriale de MISC, je vais focaliser les thématiques traitées dans les dossiers sur des aspects purement techniques.

Lire l'extrait

Préface

MISC HS n° 017 | avril 2018 | gapz
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

« Aucune règle n'existe, les exemples ne viennent qu'au secours des règles en peine d'exister. » André Breton

Lire l'extrait

Usages avancés d’AFL

MISC HS n° 017 | avril 2018 | gapz
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La recherche de vulnérabilités en passant par le fuzzing nécessite souvent une bonne préparation en amont afin de ne pas perdre un temps fou pour en définitive ne rien trouver. Cet article va présenter quelques techniques particulières à American Fuzzy Lop, célèbre pour avoir trouvé une quantité impressionnante de vulnérabilités dans des...

Lire l'extrait

Traçage des utilisateurs sur le Web : quelques pistes pour s’en prémunir

Linux Pratique n° 107 | mai 2018 | gapz
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Depuis quelques années, les techniques de traçage des utilisateurs sur le Web se sont développées tant du point de vue des mécanismes utilisés pour tracer l’utilisateur que dans leur large adoption par de nombreux acteurs du Web. Cet article va s’attacher à introduire la problématique du traçage d’une manière générale et présenter...

Lire l'extrait

Attaques par canaux auxiliaires

MISC n° 097 | mai 2018 | gapz
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les SCA, « side-channel attacks », connues en français sous le nom d’attaques par canaux auxiliaires, correspondent à une approche offensive de la sécurité (pour du logiciel comme pour du matériel) qui exploite des informations révélées de manière involontaire par le comportement du système lui-même afin de compromettre ce dernier.

Lire l'extrait