Les articles de Kevin Denis

HAVP – HTTP Antivirus Proxy

GNU/Linux Magazine n° 078 | décembre 2005 | Kevin Denis
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans cet article, nous allons étudier la mise en place d'un proxy http antivirus : HAVP (http://www.server-side.de). Chacune des pages web demandées par un client est analysée par un antivirus. L'antivirus peut être au choix Clamav, F-prot ou Kaspersky. De plus, HAVP sait parfaitement travailler avec Squid au cas où vous souhaiteriez continuer de...

Article gratuit !

American Fuzzy Lop

MISC HS n° 011 | juillet 2017 | Kevin Denis
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le fuzzing est une technique datant de plusieurs années qui consiste à modifier de manière aléatoire des données fournies à un programme. Le but est de rendre instable le programme lisant ces données. Cette méthode est très utilisée en sécurité informatique pour trouver des failles de sécurité, soit par déni de service, soit par corruption...

Lire l'extrait

No one expect command execution

MISC n° 083 | janvier 2016 | Kevin Denis
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les termes « exécution arbitraire de code » font généralement rêver tout chercheur en sécurité. Parvenir à détourner le flot d'exécution d'un programme pour en démarrer un autre est rarement une tâche aisée. Toutefois, il arrive que des programmeurs implémentent des options tout à fait légitimes dans leurs programmes qui peuvent être...

Lire l'extrait

Le talon d'Achille de la plausible deniability

MISC n° 061 | mai 2012 | Kevin Denis
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le logiciel Truecrypt propose un mode appelé « plausible deniability » [PLAUSIBLE DENIABILITY] permettant de cacher de manière sûre des données chiffrées sans que l'on puisse prouver leur existence. Cet article étudie ce fonctionnement et présente une faille de ce mode de camouflage, puis propose une solution et sa limite pratique.

Lire l'extrait

Facilitez-vous la vie avec la ligne de commandes

GNU/Linux Magazine n° 202 | mars 2017 | Kevin Denis
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Si vous utilisez GNU/Linux, alors vous utilisez forcément le shell. Que vous soyez développeur chevronné, administrateur gourou ou utilisateur éclairé, vous passez un temps incroyable devant des lignes de commandes. Cet article donne quelques trucs et astuces pour exploiter encore plus efficacement ce shell.

Lire l'extrait

Route del default (ou: « et si on réglait les problèmes de sécurité du LAN »)

MISC n° 052 | novembre 2010 | Kevin Denis
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article propose une idée originale pour augmenter le niveau de sécurité d'un LAN d'entreprise. Le LAN considéré dans cet article est un réseau IP constitué de machines fixes généralement en adressage privé [RFC 1918], connecté à Internet, protégé par un firewall [Wikipedia Firewall]. Le LAN est un réseau à risque. En effet, il est...

Lire l'extrait

Compiler son noyau Linux

GNU/Linux Magazine n° 144 | décembre 2011 | Kevin Denis
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Compiler son noyau n'est pas une technique réservée à quelques barbus manipulant gcc et vi en ligne de commandes. Cet article vous explique les raisons et la manière pour compiler son noyau de manière didactique.

Lire l'extrait

Exploitation de la faiblesse de MD5 : création d'une autorité de certification

MISC n° 043 | mai 2009 | Kevin Denis
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

MD5 est avec SHA-1 une des fonctions de hachage les plus utilisées pour réaliser des condensats de fichiers. Ces condensats servent dans divers cas, notamment pour permettre la signature numérique de documents à l'aide de RSA. Fin décembre 2008, l'équipe HashClash a présenté une conférence intitulée « MD5 considered harmful today: Creating a...

Lire l'extrait

MySQL administration

GNU/Linux Magazine n° 155 | décembre 2012 | Kevin Denis
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

MySQL est un SGBD très connu dans le monde du logiciel libre et la très grande majorité des distributions Linux l'ont empaqueté pour l'installer facilement. Bon nombre des lecteurs de Linux Mag ont déjà dû lire quantité de documentations sur le langage SQL et sur les meilleurs moyens de réaliser des requêtes. Cet article ne va pas parler de SQL....

Lire l'extrait

OpenSSH, un protocole ouvert au chiffrement mais fermé aux attaques !

MISC HS n° 003 | avril 2011 | Kevin Denis
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Avant 1995, les connexions distantes et les échanges de fichiers entre deux machines s'effectuaient forcément en clair à l'aide des programmes telnet et ftp. Cela signifie que toute personne en état d'écouter le réseau entre ces deux machines était capable de compromettre la confidentialité des informations transmises. Ce problème, toujours...

Lire l'extrait

Comprendre le boot d'un système Linux

GNU/Linux Magazine n° 127 | mai 2010 | Kevin Denis
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Ne vous êtes-vous jamais interrogé sur la manière dont démarre votre distribution Linux ? Sur la manière dont les process sont lancés au boot, sur l'enchaînement des étapes depuis l'écran du bootloader jusqu'à la demande de login ? Cet article se propose de répondre à ces questions en expliquant le rôle du noyau lors du boot, puis de la...

Lire l'extrait

Lguest, un hyperviseur x86 simple

GNU/Linux Magazine n° 121 | novembre 2009 | Kevin Denis
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Lguest, constitué d'un module noyau et d'un programme éponyme, permet de lancer plusieurs copies du même noyau Linux. Lguest est un hyperviseur qui se veut minimaliste, mais il peut rendre néanmoins de nombreux services.

Lire l'extrait