Les articles de Eric Filiol

Le virus PERRUN : méfiez-vous des images... et des rumeurs !

MISC n° 018 | mars 2005 | Eric Filiol
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le virus PERRUN, apparu en juin 2002, a connu une très forte médiatisation, orchestrée par un éditeur d'antivirus, non sans une certaine complicité de l'auteur du virus. Si la technologie utilisée a été présentée abusivement, à l'époque, comme novatrice, le concept théorique utilisé, très naïvement, pour le virus Perrun, n'en demeure pas...

Lire l'extrait

Le chiffrement par flot

MISC n° 016 | novembre 2004 | Eric Filiol
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Depuis la sélection de l'algorithme Rijndaël, en octobre 1999, par le gouvernement américain, pour remplacer le Data Encryption Standard (D.E.S) par l'Advanced Encryption Standard (A.E.S.), algorithme de chiffrement par blocs, une nette tendance se dessine dans une partie de la communauté internationale de cryptologie au profit des technologies par...

Lire l'extrait

Analyses de codes malveillants pour mobiles : le ver CABIR et le virus DUTS

MISC n° 016 | novembre 2004 | Eric Filiol
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

En juin et juillet 2004, deux nouvelles infections informatiques ont fait leur apparition et ont été présentées comme des innovations. Si les plate-formes visées sont effectivement inhabituelles -- certains téléphones portables pour le ver CABIR et des ordinateurs de poche pour le virus DUTS} -- en réalité, il ne s'agit que de codes viraux tout...

Lire l'extrait

Preuve à divulgation nulle de connaissance (zero knowledge) de la cryptanalyse du chiffrement Bluetooth

MISC n° 026 | juillet 2006 | Eric Filiol
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La cryptographie est à la base de tout mécanisme de sécurité et quiconque maîtrise cette science contrôle la sécurité des systèmes d'information. Si la publication de résultats de techniques de cryptanalyse sans portée pratique, parce que d'un intérêt seulement théorique, ne pose aucun souci, il n'en est pas de même lorsque ces techniques...

Lire l'extrait

L'apocalypse du commerce en ligne aura-t-elle lieu ?

MISC n° 029 | janvier 2007 | Eric Filiol - Cédric Lauradoux
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Un article récent du journal Le Monde [15] a annoncé, suite à une « découverte récente » datant d'août 2006 [1,2], de manière quelque peu fracassante, l'apocalypse de nos chères puces INTEL et, de là, celle du commerce en ligne. En effet, les premières sont incapables de préserver les secrets cryptographiques sur la sécurité desquelles...

Lire l'extrait

Windows 10 : confidentialité et sécurité de vos données

MISC n° 086 | juillet 2016 | Eric Filiol - Paul Hernault - Thomas Aubin - Baptiste David
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Depuis plusieurs mois maintenant, cette fenêtre pop-up : « Obtenez Windows 10 - Votre mise à jour gratuite vers Windows 10 est arrivée » apparaît lorsque vous consultez votre ordinateur équipé de Windows 7 ou 8.  Nombreux sont ceux qui ont déjà migré vers le nouveau système d'exploitation de Microsoft et ce, gratuitement....

Lire l'extrait

Visualisation 3D appliquée aux PRBG et à la cryptographie

MISC n° 083 | janvier 2016 | Michel Dubois - Eric Filiol
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans le domaine de la sécurité des systèmes d'information, la visualisation est couramment utilisée pour différentes tâches comme l'analyse de logs [14], la détection d'attaques [11], l'analyse de binaires [3] et l'ingénierie inverse [2,1], mais aujourd'hui, il n'existe pas de façon simple d'analyser et de différencier des données aléatoires....

Lire l'extrait

Cryptanalyse du chiffrement Office

MISC n° 049 | mai 2010 | Eric Filiol
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans tout cours de cryptographie universitaire, la taille de la clé est souvent présentée comme une condition clé de la sécurité d’un crypto système. Pour les éditeurs de solutions sécurisées, la taille de la clé résume tout et devient une condition suffisante. Mais, si cela marche sur le papier, dans la pratique, il en est tout autrement....

Lire l'extrait

Organiser la fuite d’information d’un poste isolé : méthodes logicielles

MISC n° 044 | juillet 2009 | Eric Filiol
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les articles précédents ont montré que les signaux parasites compromettants (SPC) constituent une menace très sérieuse permettant de collecter passivement des informations traitées dans un système d’information [N1]. Dans ces articles, il a également été montré que des protections existent couplant des dispositifs matériels (blindage...

Lire l'extrait

Détection opérationnelle des rootkits HVM ou quand la recherche remplace le buzz (Partie 2)

MISC n° 043 | mai 2009 | Anthony Desnos - Eric Filiol
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans le numéro précédent [1], nous avons détaillé le code de BluePill et montré qu'il y avait plusieurs incohérences au niveau des arguments avancés par les auteurs. C'est-à-dire qu'il ne possédait en aucun cas les caractéristiques classiques d'un rootkit. Nous allons voir dans cet article comment finalement il est possible d'avoir une...

Lire l'extrait

Détection opérationnelle des rootkits HVM ou quand la recherche remplace le buzz (Partie 1)

MISC n° 042 | mars 2009 | Anthony Desnos - Eric Filiol
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les différents codes malveillants suivent, voire devancent, les innovations technologiques que connaît le monde informatique, mois après mois. Ainsi, au fil des évolutions techniques, les rootkits ont pu migrer facilement du niveau utilisateur vers le niveau noyau, atteignant ainsi le Saint Graal : avoir tous pouvoirs sur la machine. Ces dernières...

Lire l'extrait

Evaluation de l’antivirus Dr Web : l’antivirus qui venait du froid

MISC n° 038 | juillet 2008 | Eric Filiol - Guillaume Geffard - Grégoire Jacob - Sébastien Josse - David Quenez
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La réputation de l’école de virologie informatique des pays de l’est et en particulier de la Russie n’est plus à faire. La plupart des meilleurs produits antivirus sont originaires de ces pays, plaçant ainsi l’Europe en position de leader incontestable dans ce domaine de la sécurité. Si certains de ces produits sont désormais bien connus du...

Lire l'extrait

Les nouveaux malwares de document : analyse de la menace virale dans les documents PDF

MISC n° 038 | juillet 2008 | Alexandre Blonce - Eric Filiol - Laurent Frayssignes
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les codes malveillants dits « de document » existaient, à ce jour,  essentiellement pour les logiciels de la suite Microsoft Office et, plus récemment, pour ceux d’Open Office. Ce risque est essentiellement attaché, hors vulnérabilités, aux fonctionnalités exécutables des macros. C’est l’une des raisons qui a fait le succès mondial des...

Lire l'extrait

La sécurité des communications vocales (3) : techniques numériques

MISC n° 038 | juillet 2008 | Eric Filiol
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans les articles précédents [1, 2], nous avons présenté les techniques de codage de la voix (comment cette dernière est représentée et traitée) et les techniques analogiques de chiffrement de la voix. Alors que ces dernières consistent à modifier structurellement le signal selon divers procédés, mais sans en modifier la nature profonde, les...

Lire l'extrait

La sécurité des communications vocales (2) : techniques analogiques

MISC n° 037 | mai 2008 | Eric Filiol
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans l’article précédent [2], nous avons présenté les techniques de codage de la voix et montré comment cette dernière était représentée et traitée. Nous allons à présent considérer les techniques analogiques de chiffrement de la voix. Ces dernières consistent à modifier structurellement le signal selon divers procédés, mais sans en...

Lire l'extrait

Andromède : bruitez vos échanges bittorrent grâce à Perseus

GNU/Linux Magazine n° 135 | février 2011 | Eric Filiol - Fabien Jobin
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans un article précédent, nous avons présenté la bibliothèque PERSEUS [perseuslib] qui propose une nouvelle approche dans la protection des informations et des communications. Elle permet de concilier deux préoccupations de sécurité en apparence inconciliables : la protection des données personnelles et de la vie privée et le besoin de...

Lire l'extrait

Durcissement et sécurisation du code source de l’antivirus ClamAV

GNU/Linux Magazine n° 131 | octobre 2010 | Olivier Ferrand - Eric Filiol - Charles Costet
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans un article précédent [1] l’analyse technique détaillée de ClamAV a montré que cet antivirus - à ce jour, c’est le seul logiciel antivirus à la fois gratuit, ouvert et multiplate-forme - supportait largement la comparaison avec les produits commerciaux, voire dans certains cas, faisait même mieux, notamment dans le domaine de l’analyse...

Lire l'extrait

PERSEUS : protéger des communications avec du bruit

GNU/Linux Magazine n° 135 | février 2011 | Eric Filiol
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Pour protéger des informations ou des communications, la cryptographie est considérée comme incontournable. Mais elle a deux inconvénients majeurs. D'une part, elle a un profil statistique à nul autre pareil - celui de données totalement aléatoires - qui la rend immédiatement identifiable et d'autre part, son usage est encore - même en France -...

Lire l'extrait

CLAMAV : un antivirus plus que crédible

GNU/Linux Magazine n° 119 | septembre 2009 | Charles Costet - Adrien Derock - Eric Filiol
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article décrit l’analyse de sécurité du logiciel antivirus CLAMAV. Ce logiciel est à ce jour le seul logiciel antivirus à la fois gratuit, ouvert et multiplateforme. L’objectif d’un logiciel antivirus est de détecter, d’identifier un code malveillant connu ou utilisant des techniques virales connues et de prendre les mesures adéquates...

Lire l'extrait

Simulez un calculateur quantique sur votre ordinateur

GNU/Linux Magazine n° 228 | juillet 2019 | Eric Filiol
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Informatique quantique, qubits, téléportation, superposition, programmation quantique, intrication… autant de termes qui, pour beaucoup de programmeurs, évoquent plus le capitaine Kirk et Monsieur Spock qu’une réalité bien tangible. Et pourtant ! Le but de cet article est de vous expliquer ce monde et de vous permettre d’y voyager sur votre...

Lire l'extrait