Les articles de Ary Kokos

« Government compelled certificate creation » et interception de VPN SSL

MISC n° 069 | septembre 2013 | Ary Kokos
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le directeur général est allé négocier un important contrat dans un pays étranger [1]. Son officier de sécurité l’avait averti sur les risques d’interception par le gouvernement local et de ne jamais mentionner le montant de l’offre française par téléphone. Il a également fait attention à ne jamais mentionner d’informations sensibles...

Lire l'extrait

Méthodologie d’audit et de sécurisation d’imprimantes multifonctions

MISC n° 059 | janvier 2012 | Ary Kokos - Vincent Nguyen
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Depuis quelques années, les imprimantes multifonctions (Multi Function Printer) ont beaucoup évolué en intégrant de nouvelles fonctionnalités : fax, stockage des données sur disque dur, serveurs FTP, serveur mail, serveur web, partages réseau, etc.La plupart des entreprises considèrent encore ces MFP comme un simple périphérique d’impression...

Lire l'extrait

Intrusion sur BlackBerry Enterprise Server

MISC n° 051 | septembre 2010 | Ary Kokos
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La solution BlackBerry de RIM est aujourd'hui l'un des systèmes les plus déployés en entreprise pour la messagerie en temps réel sur terminaux mobiles. Dans cet article, nous nous intéresserons aux intrusions sur BlackBerry Enterprise Server ; nous verrons en particulier comment la compromission de ce serveur peut engendrer la compromission de...

Lire l'extrait

Propagation virale sur terminaux mobiles : la viabilité du vecteur Bluetooth

MISC n° 050 | juillet 2010 | Ary Kokos - Antonio Galante
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Depuis 2003, le Bluetooth est régulièrement présenté comme un vecteur de propagation virale sur terminaux mobiles. Technologie par excellence pour les communications sans fil à courte distance, son omniprésence et sa facilité d’utilisation en font un vecteur de choix pour la propagation de malwares. Il est cependant encore difficile aujourd’hui...

Lire l'extrait