Rechercher un article


Namespaces et seccomp BPF : un zoom sur la conteneurisation Linux

MISC n° 102 | mars 2019 | Florian Maury
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

À l’heure où de nombreuses applications sont délivrées sous la forme de conteneurs (notamment Docker), peu savent réellement comment ces derniers sont cloisonnés du reste du système. Peut-être encore plus rares sont ceux qui mettent en œuvre ces technologies de leur propre chef, pour réduire l’impact d’une compromission.Cet article...

Lire l'extrait

Hacking IoT : test d’intrusion d’une caméra connectée

MISC n° 102 | mars 2019 | Mickael Karatekin
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L’Internet des objets connectés (ou Internet of Things en anglais) connecte toujours plus d’appareils électroniques qui sont trop souvent dépourvus de sécurité. Afin de donner un exemple concret des risques liés à l’utilisation de ce type d’objet dans notre quotidien, nous avons mené un test d’intrusion sur une caméra connectée...

Lire l'extrait

Guide de survie juridique : comment réagir en cas d’intrusion ?

MISC n° 102 | mars 2019 | Tris Acatrinei-Aldea
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Si les DSI et plus globalement, les chefs d’entreprise n’avaient à se préoccuper que de leur cœur de métier, les choses seraient trop simples. Pour les aider à y voir plus clair dans leurs différentes obligations, voici un panorama des problématiques et des solutions leur permettant d’éviter de passer plus de temps devant les tribunaux que...

Lire l'extrait

Introduction au dossier : Durcissement de la sécurité des systèmes GNU/Linux

MISC n° 102 | mars 2019 | Émilien (gapz) Gaspar
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans le paysage historique de la sécurité des systèmes d’exploitation, les distributions GNU/Linux ont toujours occupé une place de choix, notamment car plusieurs fonctionnalités notables ont fait leur apparition avant ses principaux concurrents “desktop” de l’époque (macOS X, Windows et à la rigueur les BSD et Solaris), comme l’ASLR...

Lire l'extrait

L’en-tête HPKP pour sécuriser un peu plus les connexions sur Internet ?

MISC n° 102 | mars 2019 | Éric Beaulieu
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article propose une présentation de l’en-tête de sécurité HPKP, de ses limites et ses impacts sur la sécurité des échanges sur Internet. Le sigle HPKP correspond à HTTP Public Key Pinning, qui pourrait se traduire en français par « épinglage de la clef publique HTTP ». C’est un en-tête de sécurité HTTP, tout comme HSTS (HTTP...

Lire l'extrait

Analyse du contournement de KTRR

MISC n° 102 | mars 2019 | Marwan Anastas
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

En mars 2018, le chercheur Luca Todesco (@qwertyoruiop) a publié le code de son exploit qui contourne le mécanisme de protection d'intégrité du noyau iOS sur l'iPhone 7. Ce contournement affecte les versions d'iOS 10 et 10.1. Bien qu'il ne permette pas de modifier directement le code du noyau, il rend possible le changement des valeurs du segment de...

Lire l'extrait
5354 résultats

Magazine

Domaines

Tags