Les articles de Guillaume Arcas

Et pour quelques Bitcoin de plus

MISC HS n° 004 | octobre 2011 | Guillaume Arcas - Jean-Philippe Teissier
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le projet Bitcoin [1] est décrit par ses détracteurs comme la plus grande menace de tous les temps pesant sur Internet. Pourtant, il ne s'agit ni du dernier malware chinois (ou russe ou américain ou ...), ni d'un groupe d'hacktivistes anonymes ou humoristiques, ni du Kill Switch américain (ou russe ou chinois ou ...).Son inventeur le décrit comme un...

Lire l'extrait

Wireshark, les dents du Net

MISC n° 052 | novembre 2010 | Guillaume Arcas
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Contrairement à une idée reçue, Wireshark est bien plus que juste tcpdump avec une interface graphique ou un nid à vulnérabilités. Cet article présente en quoi Wireshark est le compagnon indispensable pour l'analyse réseau, à l'aide de quelques petites études de (p)ca(p)s.

Lire l'extrait

Botnets : la menace fantôme… ou pas ?

MISC n° 027 | septembre 2006 | Guillaume Arcas - Xavier Mell
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Vous pensiez échapper encore longtemps aux « Botnets » en lisant MISC ? Eh bien non ! L’été est une période propice aux marronniers, MISC n’allait pas échapper à cette règle !Rassurez-vous cependant, cet article n’a pas l’ambition de vous abrutir de technique dès votre retour de vacances. Il présente les réflexions et les...

Lire l'extrait

Analyse de malware sans reverse engineering

MISC HS n° 003 | avril 2011 | Guillaume Arcas - Cédric Pernet
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Lundi matin, au siège d'une grande multinationale. La cellule de réponse à incidents est sur le pied de guerre : les membres du comité de direction ont reçu un malware par courriel. À première vue, rien de bien nouveau ni de méchant : recevoir un virus par mail est d'une banalité à pleurer et les logiciels antivirus installés sur les postes des...

Lire l'extrait

Requin contre Panda

MISC HS n° 011 | juin 2015 | Guillaume Arcas - Sébastien Larinier
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Avant, l'inforensique réseau consistait à chercher une aiguille dans une meule de foin sans y mettre le feu. Mais ça, c'était avant. De nos jours, ce ne sont plus des aiguilles, mais des pandas, des ours ou des tigres que l'on cherche dans une jungle de paquets de plus en plus dense. Wireshark peut nous aider.

Lire l'extrait

OPSEC et Botnets

MISC HS n° 008 | octobre 2013 | Guillaume Arcas - Sébastien Larinier
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Il est une catégorie d’internautes que l’on imagine plus soucieuse que les autres de la protection de sa vie privée et de son anonymat : les cybercriminels. Ils évoluent en effet dans un environnement qui leur est particulièrement inhospitalier sinon hostile et doivent faire face à des adversaires résolus et obstinés : services de police...

Lire l'extrait

Obfuscation de langage interprété : « Cachez ce code que je ne saurais voir »

MISC HS n° 007 | mai 2013 | Guillaume Arcas - Sébastien Larinier
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article aborde l’obfuscation de langage interprété (Java/JavaScript, Perl, PHP). Dans un premier temps, il détaille ce que nous entendons par obfuscation, les techniques utilisées et les buts recherchés, que ce soit du point de vue de l’attaquant ou de celui du défenseur. Ensuite, cet article détaille des cas d’usage avant d’apporter...

Article gratuit !

Un Honeypot nommé DFIR

MISC n° 089 | janvier 2017 | Guillaume Arcas
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Honeypots et réponse aux incidents font bon ménage depuis de nombreuses années. Ce couple qui a fêté ses noces de perle a encore de beaux jours devant lui comme nous nous proposons de le démontrer dans cet article. Nous tenterons de répondre aux questions suivantes : les honeypots, qui sont-ils ? D'où viennent-ils ? Sur quelle étagère...

Lire l'extrait


Inforensique en environnement virtuel

MISC n° 062 | juillet 2012 | Guillaume Arcas
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

"Explorateurs, exploratrices de la troisième dimension, n´ayez pas peur" (M, Monde Virtuel) Cantonnée hier encore aux plate-formes de test ou de validation, la virtualisation est devenue ces dernières années une vraie solution de production et a, grâce au Cloud Computing, acquis ses lettres de noblesse.Nous allons voir dans cet article...

Lire l'extrait

Botnet as a Service

MISC n° 060 | mars 2012 | Guillaume Arcas
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

« Hey! You! Get off of my cloud, don't hang around 'cause two's a crowd, on my cloud » (Rolling Stones) Deux secteurs innovent ou adoptent précocement les nouvelles technologies Internet : l'industrie pornographique légale et le cybercrime. Le Cloud Computing n'échappe pas à cette règle non écrite. Nous verrons dans cet article comment et...

Lire l'extrait

Réponse à incidents et investigation numérique en open source

GNU/Linux Magazine HS n° 076 | janvier 2015 | Guillaume Arcas - Sébastien Larinier
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article est une introduction à la démarche RI&IN : « Réponse à Incidents et Investigation Numérique ». Nous présentons les bonnes pratiques en matière de réaction à une compromission et les principaux logiciels libres/open source ou gratuits qui seront vos meilleurs atouts pour mener à bien vos analyses « inforensiques ».

Lire l'extrait

Vivons cachés, vivons chiffrés : mythe ou réalité ?

GNU/Linux Magazine HS n° 084 | mai 2016 | Guillaume Arcas
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Depuis les révélations d’Edward Snowden sur la surveillance de masse de la N.S.A et des principaux services de renseignement anglo-saxons, la protection de la vie privée et de la confidentialité des communications est devenue un sujet d’inquiétude autant qu’une revendication pour de très nombreux internautes.

Lire l'extrait

Utilisez des scanners de réseau et de vulnérabilités

GNU/Linux Magazine HS n° 093 | novembre 2017 | Guillaume Arcas
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans la gamme des outils pour les tests de sécurité (pentesting), les scanners de ports et de vulnérabilités tiennent une place primordiale. En effet, ils permettent de détecter à distance des services disponibles via le réseau et d’obtenir des informations pour les identifier. Un auditeur (ou un hacker) pourra alors essayer de découvrir des...

Lire l'extrait

Petit cours de R.I.E.N. à l'usage des SysAdmin

GNU/Linux Magazine HS n° 093 | novembre 2017 | Guillaume Arcas
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Georges Abitbol a beau être le SysAdmin le plus classe du monde, il l’a mauvaise ce mardi matin : son boss vient de l’informer qu’une tête de mort en flamme s’affiche sur la page d’accueil du site de Radio6Planète lancé la veille en grande pompe. Heureusement pour Georges, dans le dernier hors-série de son magazine préféré se trouve un...

Lire l'extrait

Honeypot qui mal y pense

GNU/Linux Magazine n° 210 | novembre 2017 | Guillaume Arcas
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les honeypots, ces obscurs pièges abscons tendus sur la route des indésirables intrus, sont aux années 2000 ce que les sondes de détection d'intrusion (« IDS » ou Snort) étaient aux années 1990 : au mieux des jouets pour chercheurs en sécurité, au pire des boites noires posées dans un coin du réseau attendant qu'un stagiaire se penche sur...

Lire l'extrait