Rechercher un article


Infection sur la toile

MISC n° 037 | mai 2008 | Pierre-Marc Bureau
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Au cours du mois de janvier, des dizaines de serveurs web ont été piratés simultanément. L’intrus ne visait ni la gloire, ni les informations stockées sur ces serveurs. Cette offensive n’était que la première étape d’une attaque élaborée visant à installer de façon furtive des logiciels malicieux sur les ordinateurs visitant ces serveurs...

Lire l'extrait

Google Chrome sous Linux

MISC n° 062 | juillet 2012 | Yoann Guillot
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Chrome est le navigateur internet publié par Google. Il utilise des fonctions de sécurité avancées pour tenter de protéger l'utilisateur contre les pirates de tous poils. Nous allons ici détailler les mesures novatrices mises en place spécifiquement pour l'environnement GNU/Linux.

Lire l'extrait

On ne joue pas en assistant à un jeu

MISC n° 050 | juillet 2010 | Renaud Bidou
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Ce proverbe [1] se prête bien à l'introduction d'un dossier qui se devait d'être traité dans un magazine tel que MISC. En effet, une population de lecteurs telle que celle qui régulièrement parcourt ces pages avec respect et intelligence [2] a nécessairement passé des heures sur diverses générations de plates-formes à essayer de résoudre des...

Lire l'extrait

La protection des jeux vidéo : fouilles archéologiques

MISC n° 050 | juillet 2010 | Frédéric Porat - Sébastien Porés (Lyséus) - J-Baptiste Bédrune
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article, à but historique, présente des méthodes de protection avancées rencontrées sur des jeux sortis il y a plus de 20 ans sur ATARI. C'était alors la grande époque de la disquette. Il est dans l'esprit commun que les protections se sont fortement complexifiées au fil du temps. Nous verrons pourtant que les développeurs de ces jeux, en...

Lire l'extrait

MAUVAIS USAGE ET DETOURNEMENT DES JEUX EN LIGNE

MISC n° 050 | juillet 2010
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Depuis quelques années, les jeux en ligne se sont démocratisés. Poker, casino, paris en ligne ont attiré des joueurs de tout horizon, attirés par l'appât du gain, sagement installés devant leurs ordinateurs. Parmi cette masse de joueurs 2.0, nombreux sont ceux qui veulent défier les statistiques en s'assurant un avantage conséquent qui pourrait...

Lire l'extrait

Dans l'enfer de World of Warcraft

MISC n° 050 | juillet 2010 | hb
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Il est probablement inutile de présenter World of Warcraft. Sans pour autant être addict, chacun a entendu parler de ce jeu en ligne au plus de 11 millions de joueurs. Une telle popularité ne pouvait qu'attirer notre attention... au même titre que celle des « chinese farmers », arnaqueurs et profiteurs en tous genres dont l'objectif est de tirer...

Lire l'extrait

La protection des jeux vidéo : du CD-Rom à l'activation en ligne

MISC n° 050 | juillet 2010 | Frédéric Porat - Sébastien Porés (Lyséus) - J-Baptiste Bédrune
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La lutte contre le piratage a été une constante chez les éditeurs de jeux vidéo. La finalité est restée la même : une personne qui n'a pas acheté ou loué un jeu ne doit pas pouvoir l'utiliser. Les méthodes, en revanche, ont évolué, principalement en raison des supports utilisés et des techniques utilisées par les attaquants.Cet article...

Lire l'extrait

Tor

MISC n° 054 | mars 2011 | Renaud Bidou
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Il n'est pas concevable de traiter du sujet de l'anonymat sur Internet sans consacrer un article à Tor (The Onion Router), l'incontournable outil de navigation masquée qui a fait disparaître les anonymizers de la Toile.

Lire l'extrait

Le DDoSsier (Part 1/2)

MISC n° 064 | novembre 2012 | Le cochon masqué
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le Distributed Deny of Service (DDoS) ou attaque par déni de service distribué en français, est un type d'attaque qui a fait ses preuves à de nombreuses reprises. Inventé à la fin du siècle dernier, il est revenu à la mode et de plus en plus souvent utilisé sous couvert du mouvement Anonymous.Comme dirait Michel Chevalet : « Alors, un DDoS,...

Lire l'extrait

XSS : le diable se cache dans les détails - 3ème partie - Ibant obscuri sola sub nocte1

MISC n° 049 | mai 2010 | Pierre Gardenat
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Résumé des épisodes précédents : Le XSS tend à devenir une composante importante de scénarios d'infection massive exploitant des vecteurs d'attaques combinées visant, entre autres, à constituer des réseaux de machines zombies. La parenté du XSS avec des techniques d’attaques applicatives par débordement de tampon permet de bien comprendre...

Lire l'extrait
406 résultats

Magazine

Domaines

Tags