Les articles de Adrien Derock

Vulgarisation des aspects formels de la notion de furtivité

MISC n° 044 | juillet 2009 | Adrien Derock
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le rootkit représente une des principales menaces que combattent les éditeurs de logiciel de sécurité. Il s’agit d’un programme qui a pour principal but de se cacher au sein d’un système en utilisant des mécanismes de furtivité. Nous essayons dans cet article de vulgariser dans la mesure du possible les aspects formels décrivant la...

Lire l'extrait

La sécurité des clés USB (partie 2)

MISC n° 042 | mars 2009 | Laurent Dubeaux - Nidhal Ben Aloui - Adrien Derock
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article propose de montrer que les données présentes sur une clé USB sont exposées à plus de risques qu'on ne le pense.Dans la première partie [1], nous avons fait un bref rappel des grandes familles de vulnérabilités qui pèsent sur la clé USB, et nous avons décrit son mode de fonctionnement sous Linux. Nous avons également expliqué en...

Lire l'extrait


Etat de l’art des hyperviseurs de sécurité

GNU/Linux Magazine n° 132 | novembre 2010 | Eddy Deligne - Adrien Derock
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les attaques informatiques étant de plus en plus compliquées et robustes, les solutions actuelles de protection (antivirus) sont de moins en moins efficaces. La création de nouveaux jeux d’instructions de la part des fabricants de processeurs, pour l’amélioration des performances des solutions de virtualisation (VMware, XEN, etc.), a permis la...

Lire l'extrait

CLAMAV : un antivirus plus que crédible

GNU/Linux Magazine n° 119 | septembre 2009 | Charles Costet - Adrien Derock - Eric Filiol
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article décrit l’analyse de sécurité du logiciel antivirus CLAMAV. Ce logiciel est à ce jour le seul logiciel antivirus à la fois gratuit, ouvert et multiplateforme. L’objectif d’un logiciel antivirus est de détecter, d’identifier un code malveillant connu ou utilisant des techniques virales connues et de prendre les mesures adéquates...

Lire l'extrait