Les articles de Christophe Grenier

Netfilter : firewalling sous Linux

GNU/Linux Magazine n° 083 | mai 2006 | Christophe Grenier
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Depuis que Netfilter a fait son apparition en standard avec le noyau 2.4, un firewalling sérieux est possible sous Linux. Ce dispositif de filtrage introduit :- la notion d'état permettant de savoir si un paquet appartient à une communication en cours ou non ;- le NAT : la translation d'adresse ;- la possibilité de modifier des paquets à la...

Lire l'extrait

PhotoRec, bien plus que de la récupération de photos

GNU/Linux Magazine n° 126 | avril 2010 | Christophe Grenier
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Peu après avoir acheté mon premier appareil photo numérique en 2002, je me suis demandé comment récupérer les photos si jamais je les effaçais par erreur ou si je reformatais la carte mémoire. Aussi, j'ai créé PhotoRec, un petit programme pour récupérer les photos jpg et vidéos mov au cas où... Et dès le mois d'avril, je le distribuais sous...

Lire l'extrait

Analyse de données : participation au Challenge 2008

GNU/Linux Magazine n° 115 | avril 2009 | Christophe Grenier
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Lors de la dernière DFRWS (Digital Forensics Research Conference) en août 2008 à Baltimore était organisé un concours axé sur les techniques d'analyse et le regroupement de preuves depuis diverses sources (mémoire, disques, enregistrement réseau). Retour sur le challenge, les données disponibles et les techniques utilisées pour l'analyse.

Lire l'extrait

Challenge Honeynet 3 : analyse mémoire d'une machine compromise

GNU/Linux Magazine n° 131 | octobre 2010 | Christophe Grenier
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Des opérations bancaires suspectes ont eu lieu sur le compte de la société. Un employé ayant accès au compte a reçu récemment un PDF d'un ancien collègue, mais lorsqu'il a ouvert ce document, celui-ci était vide. Avec le recul, il est possible que ce PDF ait été le moyen de compromettre la sécurité de sa machine. Une image mémoire a été...

Lire l'extrait

4ème challenge honeynet : analyse d'attaque ToIP/VoIP

GNU/Linux Magazine n° 135 | février 2011 | Christophe Grenier
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Après trois challenges successivement sur une faille Windows exploitée via le réseau, l'exploitation de failles liées à un navigateur Internet Explorer et enfin des failles dans l'implémentation du javascript d'Acrobat Reader, le projet Honeynet a proposé au début de l'été un challenge assez original : l'analyse d'attaques d'un système de...

Lire l'extrait

Premier challenge Honeynet de 2010

GNU/Linux Magazine n° 128 | juin 2010 | Christophe Grenier
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Depuis 1999, le projet Honeynet regroupe différents chercheurs en sécurité et des passionnés autour des problématiques liées aux techniques pour capturer les agissements de pirates attaquant des réseaux, serveurs et postes informatiques vulnérables, et analyser les techniques utilisées. Chaque mois, le projet proposait un challenge nommé Scan Of...

Lire l'extrait

Second challenge Honeynet : le navigateur web

GNU/Linux Magazine n° 130 | septembre 2010 | Christophe Grenier
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Ce deuxième challenge du projet Honeynet présente une cible de plus en plus fréquente : le navigateur web. Outil indispensable, pas un ordinateur n'en est dépourvu, il se révèle une victime de choix pour s'introduire dans un réseau et intégrer l'ordinateur dans un botnet, un ensemble de machines sous le contrôle non autorisé d'un tiers pour...

Lire l'extrait

Challenge Honeynet 5 : analyse de logs

GNU/Linux Magazine n° 139 | juin 2011 | Christophe Grenier
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Fin 2010, le projet Honeynet a proposé son 5ème challenge de l'année : une analyse de logs. Cette épreuve a été annoncée comme nécessitant un niveau intermédiaire de connaissance. En pratique, aucun participant n'a donné de résultats satisfaisants ! Analyser correctement des logs est plus difficile que l'on ne le croit et c'est pour cela que...

Lire l'extrait


Utilisez et étendez PhotoRec pour récupérer vos données perdues

GNU/Linux Magazine n° 210 | décembre 2017 | Christophe Grenier
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Si vous avez voulu récupérer des données perdues, vous avez sans doute croisé le nom de PhotoRec. Il s’agit sans doute du logiciel libre de récupération de données le plus populaire. Bien que développé depuis quinze ans et connaissant plus de 400 formats de fichiers, il peut être nécessaire de lui apprendre à reconnaître un autre format de...

Lire l'extrait