Rechercher un article


Introduction au dossier : Durcissement de la sécurité des systèmes GNU/Linux

MISC n° 102 | mars 2019 | Émilien (gapz) Gaspar
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans le paysage historique de la sécurité des systèmes d’exploitation, les distributions GNU/Linux ont toujours occupé une place de choix, notamment car plusieurs fonctionnalités notables ont fait leur apparition avant ses principaux concurrents “desktop” de l’époque (macOS X, Windows et à la rigueur les BSD et Solaris), comme l’ASLR...

Lire l'extrait

L’en-tête HPKP pour sécuriser un peu plus les connexions sur Internet ?

MISC n° 102 | mars 2019 | Éric Beaulieu
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article propose une présentation de l’en-tête de sécurité HPKP, de ses limites et ses impacts sur la sécurité des échanges sur Internet. Le sigle HPKP correspond à HTTP Public Key Pinning, qui pourrait se traduire en français par « épinglage de la clef publique HTTP ». C’est un en-tête de sécurité HTTP, tout comme HSTS (HTTP...

Lire l'extrait

Analyse du contournement de KTRR

MISC n° 102 | mars 2019 | Marwan Anastas
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

En mars 2018, le chercheur Luca Todesco (@qwertyoruiop) a publié le code de son exploit qui contourne le mécanisme de protection d'intégrité du noyau iOS sur l'iPhone 7. Ce contournement affecte les versions d'iOS 10 et 10.1. Bien qu'il ne permette pas de modifier directement le code du noyau, il rend possible le changement des valeurs du segment de...

Lire l'extrait

Des traceurs GPS bien trop indiscrets

MISC HS n° 019 | février 2019 | Pierre Kim Barre - Chaouki Kasmi
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le suivi d’individus et de biens à forte valeur ajoutée est depuis plusieurs années réalisé par l’utilisation de traceurs GPS. Ces équipements ont pour fonction de transmettre les coordonnées de géolocalisation périodiquement à un serveur distant via un module radio mobile et une carte SIM. Il a été également constaté que certaines de...

Lire l'extrait

Introduction au framework ATT&CK du MITRE

MISC HS n° 019 | février 2019 | Vincent Mélin
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le framework ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) du MITRE fait de plus en plus parler de lui dans le monde des modèles de description d'attaques. Focalisé sur la description des tactiques et techniques « post compromission », il offre des clés pour monter ou faire évoluer des programmes de protection, de détection...

Lire l'extrait

Machine Learning pour les systèmes de détection : recommandations et solutions avec SecuML

MISC HS n° 019 | février 2019 | Anaël Beaugnon
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le machine learning est souvent présenté comme une solution miracle pour les systèmes de détection. Dans cet article, j’identifie les pièges à éviter et je propose des solutions pratiques, disponibles dans SecuML [SECUML], pour construire des modèles de détection performants avec du machine learning.

Lire l'extrait

Leurrage du GPS par radio logicielle

MISC HS n° 019 | février 2019 | Gwenhaël GOAVEC-MEROU - Jean-Michel Friedt - F Meyer
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le système de navigation GPS est avant tout un système de dissémination de temps utilisé comme référence dans une multitude d’applications nécessitant une synchronisation de sites géographiquement distants. Nous démontrons ici comment une implémentation en radio logicielle des trames émises par les satellites permet de leurrer un récepteur...

Lire l'extrait

Comprendre les vulnérabilités de l'IoT

MISC HS n° 019 | février 2019 | Émilien (gapz) Gaspar
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La sécurité des objets connectés est une vaste thématique tant ce qui est couvert par cette dénomination représente un peu près tout ce qui est désormais connecté et ne l’était pas : montre, voiture, brosse à dents, etc. Ce qui a réellement changé, c’est la possibilité de pouvoir s’interfacer facilement au travers de protocoles connus...

Lire l'extrait
915 résultats

Magazine

Domaines

Tags