Rechercher un article


L’en-tête HPKP pour sécuriser un peu plus les connexions sur Internet ?

MISC n° 102 | mars 2019 | Éric Beaulieu
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article propose une présentation de l’en-tête de sécurité HPKP, de ses limites et ses impacts sur la sécurité des échanges sur Internet. Le sigle HPKP correspond à HTTP Public Key Pinning, qui pourrait se traduire en français par « épinglage de la clef publique HTTP ». C’est un en-tête de sécurité HTTP, tout comme HSTS (HTTP...

Lire l'extrait

Analyse du contournement de KTRR

MISC n° 102 | mars 2019 | Marwan Anastas
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

En mars 2018, le chercheur Luca Todesco (@qwertyoruiop) a publié le code de son exploit qui contourne le mécanisme de protection d'intégrité du noyau iOS sur l'iPhone 7. Ce contournement affecte les versions d'iOS 10 et 10.1. Bien qu'il ne permette pas de modifier directement le code du noyau, il rend possible le changement des valeurs du segment de...

Lire l'extrait

Des traceurs GPS bien trop indiscrets

MISC HS n° 019 | février 2019 | Pierre Kim Barre - Chaouki Kasmi
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le suivi d’individus et de biens à forte valeur ajoutée est depuis plusieurs années réalisé par l’utilisation de traceurs GPS. Ces équipements ont pour fonction de transmettre les coordonnées de géolocalisation périodiquement à un serveur distant via un module radio mobile et une carte SIM. Il a été également constaté que certaines de...

Lire l'extrait

Introduction au framework ATT&CK du MITRE

MISC HS n° 019 | février 2019 | Vincent Mélin
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le framework ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) du MITRE fait de plus en plus parler de lui dans le monde des modèles de description d'attaques. Focalisé sur la description des tactiques et techniques « post compromission », il offre des clés pour monter ou faire évoluer des programmes de protection, de détection...

Lire l'extrait

Machine Learning pour les systèmes de détection : recommandations et solutions avec SecuML

MISC HS n° 019 | février 2019 | Anaël Beaugnon
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le machine learning est souvent présenté comme une solution miracle pour les systèmes de détection. Dans cet article, j’identifie les pièges à éviter et je propose des solutions pratiques, disponibles dans SecuML [SECUML], pour construire des modèles de détection performants avec du machine learning.

Lire l'extrait

Leurrage du GPS par radio logicielle

MISC HS n° 019 | février 2019 | Gwenhaël GOAVEC-MEROU - Jean-Michel Friedt - F Meyer
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le système de navigation GPS est avant tout un système de dissémination de temps utilisé comme référence dans une multitude d’applications nécessitant une synchronisation de sites géographiquement distants. Nous démontrons ici comment une implémentation en radio logicielle des trames émises par les satellites permet de leurrer un récepteur...

Lire l'extrait

Comprendre les vulnérabilités de l'IoT

MISC HS n° 019 | février 2019 | Émilien (gapz) Gaspar
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La sécurité des objets connectés est une vaste thématique tant ce qui est couvert par cette dénomination représente un peu près tout ce qui est désormais connecté et ne l’était pas : montre, voiture, brosse à dents, etc. Ce qui a réellement changé, c’est la possibilité de pouvoir s’interfacer facilement au travers de protocoles connus...

Lire l'extrait

Attaques des équipements mobiles GPRS à LTE

MISC HS n° 019 | février 2019 | Sébastien Dudek
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les équipements de l’écosystème Internet of Things (IoT) utilisent diverses technologies telles que la radiocommunication mobile, perçue aujourd’hui comme un moyen éprouvé pour transporter de l’information partout dans le monde. Dans cet article, nous verrons en pratique comment attaquer ces équipements, ainsi que leurs infrastructures...

Lire l'extrait

Foreshadow-SGX, nouvelle vulnérabilité sur Ies processeurs Intel

MISC HS n° 019 | février 2019 | Salma El Mohib
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

En début d’année 2018, les attaques Meltdown et Spectre ont remis en question la conception de la plupart des processeurs du marché en exploitant des optimisations CPU. Cependant si certaines technologies comme les SoftGuard Extensions d’Intel ont pu leur résister, la publication de la vulnérabilité Foreshadow en août 2018, encore une fois...

Lire l'extrait
913 résultats

Magazine

Domaines

Tags