Les articles de Cédric Foll

Découverte des outils de Wikileaks et des Shadow Brokers

MISC n° 093 | septembre 2017 | Cédric Foll
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Depuis l’affaire Snowden, les lanceurs d’alerte, jusqu’alors plutôt focalisés sur les malversations financières ou les scandales d’État, ont commencé à divulguer des informations particulièrement intéressantes pour comprendre le mode de surveillance mis en place par la NSA et l’étendue de ses capacités techniques.

Lire l'extrait



Signal, Telegram et consorts : des messageries vraiment sécurisées ?

MISC n° 090 | mars 2017 | Cédric Foll
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

S’il est un sujet relatif à la sécurité dont le grand public s’est emparé ces dernières années c’est bien celui de la vie privée. Grâce aux révélations de Snowden, aux leaks sauvages de données personnelles défrayant la chronique chaque mois ou encore aux publicités ciblées de plus en plus invasives, le grand public a largement saisi...

Lire l'extrait

Si c’est gratuit, vous n’êtes pas le client, vous êtes le produit

MISC n° 089 | janvier 2017 | Cédric Foll
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Internet s’est développé avec l’illusion pour beaucoup d’utilisateurs que tout y était gratuit. Que les services dématérialisés tels que les pages personnelles, services de messagerie, blogs ou réseaux sociaux pouvaient être utilisés sans aucune contrepartie si ce n’est la présence de publicités plus ou moins désagréables.

Lire l'extrait

HTTP, le protocole qui répond plus vite que son ombre

MISC n° 088 | novembre 2016 | Cédric Foll
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les plus anciens d’entre nous avaient l’habitude de commencer leurs tests d’intrusions par des nmap avec trois lignes d’options. L’étape de scan de ports prenait des heures pour vérifier la présence de services accessibles sur les 65536 ports possibles en UDP et TCP. Les yeux s'éclairent à la découverte de toutes les lignes affichant...

Lire l'extrait

Entre la chaise et le clavier

MISC n° 087 | septembre 2016 | Cédric Foll
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Il est bien connu des attaquants que la cible à privilégier pour réussir une attaque est le maillon le plus faible. Sans se montrer exagérément pessimiste quant à la nature humaine, il y a fort à parier que dans bien des cas ce maillon est l’humain, car, comme l’a écrit Bruce Schneier, « Given a choice between dancing pigs and security,...

Lire l'extrait

La guerre des protocoles #IoT

MISC n° 086 | juillet 2016 | Cédric Foll
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Pèse-personne, babyphone, tapis de course, montre multisport, station météo, thermostat d’ambiance, lecteur multimédia, enceinte pour ne citer que mes objets connectés disposant d’une adresse IP. Et puis un cardiofréquencemètre parlant le protocole ANT+, un bracelet de self tracking causant BLE, différents capteurs de ma station météo et mon...

Lire l'extrait

Comme dans du beurre

MISC n° 085 | mai 2016 | Cédric Foll
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La pratique d’un test d’intrusion externe pour un auditeur s’apparente souvent à une partie de roulette. Outre les compétences et l’expérience, à moins de recourir à des techniques de social engineering et autres envois de messages piégés, la compromission du réseau cible tient pour beaucoup à la chance. Et pour une fois, l’avantage est...

Lire l'extrait

PCA, c'est plus fort que toi !

MISC n° 084 | mars 2016 | Cédric Foll
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le bon fonctionnement des systèmes d’information est devenu tellement critique pour toute organisation, que ce soit ou non son cœur de métier, que toute interruption de service est devenue inenvisageable. Il ne s’agit plus uniquement d’impatience des usagers pestant lorsque leur messagerie n’est plus accessible ou, comme c’est de plus en plus...

Lire l'extrait

IPv6, l’éternel protocole de demain

MISC n° 083 | janvier 2016 | Cédric Foll
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Au début des années 2000, un professeur enseignant la théorie des systèmes d’exploitation m’a affirmé ceci : « Unix a toujours été le système de demain, un jour ce sera le système d’hier sans jamais avoir été celui d’aujourd’hui ». La suite lui a plutôt donné tort, mais s’il est vrai que l’avenir d’Unix en 2000 n’appelait...

Lire l'extrait

Scada, c’est plus fort que toi

MISC n° 074 | juillet 2014 | Cédric Foll
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Faire un dossier sur les réseaux industriels avait tout de l’arlésienne pour MISC. Cela fait des années que nous remettions régulièrement le sujet sur la table en réunion de rédaction sans réussir à trouver suffisamment d’auteurs motivés et calés sur le sujet pour avoir matière à faire un dossier sur la question.

Lire l'extrait

Les challenges de sécurité : c’est plus fort que toi ! [1]

MISC n° 073 | mai 2014 | Cédric Foll
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Du jeune padawan au jedi accompli, nous avons certainement tous des souvenirs émus de nos soirées passées sur des challenges de sécurité. Qui parmi vous n’a pas perdu quelques nuits à taquiner du crackme à coup d’ollydbg et d’IDA Pro, à bruteforcer les adresses de retour sur la pile ? Ou encore à relire pour la quinzième fois le célèbre...

Lire l'extrait

Les dénis de service, l’attaque informatique à la portée des caniches

MISC n° 072 | février 2014 | Cédric Foll
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Il n'est pas simple de définir correctement ce qu'est exactement un déni de service. Tout simplement parce qu'il y en a une infinité. La cible peut-être le service à un utilisateur, un logiciel client, un logiciel serveur, une machine complète, voire un ou plusieurs réseaux. L'attaque peut parfois n'être qu'un simple octet qui titille le bogue...

Lire l'extrait

TLS/SSL: do you wanna crypt to nite?

MISC n° 071 | janvier 2014 | Cédric Foll
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Depuis les révélations d’Edward Snowden sur les programmes de surveillance de la NSA, plus personne n’oserait sérieusement affirmer que chiffrer les flux de données transitant sur Internet est optionnel. Internet est massivement surveillé, toute communication est susceptible d’être enregistrée, analysée ou encore consignée pendant des...

Lire l'extrait

Supervisez la sécurité de votre système d'information !

MISC n° 069 | septembre 2013 | Cédric Foll
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Depuis que les firewalls, anti-virus, proxies et autres produits de sécurité existent, il a fallu mettre des informaticiens derrière des écrans pour lire ce que ces briques techniques pouvaient bien raconter, si les journaux vomis au kilomètre relevaient du bruit de fond d’Internet ou de quelque chose de plus dangereux nécessitant une intervention...

Lire l'extrait



Introduction : Firewall : grande muraille de Chine ou ligne Maginot ?

MISC n° 064 | novembre 2012 | Cédric Foll
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

En 2005, aux JSSI de l’OSSIR, Hervé Schauer s’était fendu d’une présentation intitulée « les firewalls ne sont pas morts ». Huit ans plus tard, plus personne n’aurait l’idée de contester son utilité, il s’agirait plutôt de savoir combien de ses cousins plus ou moins proches (IDS, IPS, WAF, DAM, …) lui adjoindre. Les firewalls...

Lire l'extrait

Ingénierie sociale sur Internet : quand le Web devient un outil d'influence et de leurre

MISC n° 059 | janvier 2012 | Cédric Foll
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L’ingénierie sociale (ou social engineering) est un domaine des plus vastes couvrant de multiples concepts. Certains peuvent être aussi triviaux que le filoutage (plus couramment appelé fishing sous d’autres contrées) et être d’un intérêt des plus limités. D’autres s’appuient sur la classification des individus en différents profils...

Lire l'extrait