Rechercher un article


Route del default (ou: « et si on réglait les problèmes de sécurité du LAN »)

MISC n° 052 | novembre 2010 | Kevin Denis
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article propose une idée originale pour augmenter le niveau de sécurité d'un LAN d'entreprise. Le LAN considéré dans cet article est un réseau IP constitué de machines fixes généralement en adressage privé [RFC 1918], connecté à Internet, protégé par un firewall [Wikipedia Firewall]. Le LAN est un réseau à risque. En effet, il est...

Lire l'extrait

Deux outils indispensables aux tests d’intrusion web

MISC n° 052 | novembre 2010 | Louis Nyffenegger
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article présente 2 outils indispensables lors de la réalisation d'un test d'intrusion web : un navigateur et un relais HTTP. Pour cet article, Firefox et Burp ont été choisis car ils représentent probablement la solution la plus utilisée et ont l'avantage de fonctionner sur la plupart des systèmes d’exploitation.

Lire l'extrait

Scapy, TCP et les automates

MISC n° 052 | novembre 2010 | Philippe biondi
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Scapy a été architecturé pour fonctionner dans un mode stimulus-réponse. C'est tout ce qui est nécessaire pour accomplir scan de ports, traceroutes, collectes d'IP ID, etc. Mais lorsqu'il s'agit de transfert de fichier TFTP ou de connexion TCP, où l'échange de paquets n'est plus une suite stimulus-réponse-stimulus-réponse-..., c'est insuffisant....

Lire l'extrait

Administration des architectures de sécurité réseau

MISC n° 057 | septembre 2011 | Nora Cuppens-Boulahia - Frédéric Cuppens - Joaquin Garcia-Alfaro
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article fait le point sur les plateformes de gestion des architectures de sécurité réseau. Après avoir décrit les principales fonctionnalités offertes par ces plateformes, une synthèse de l’offre commerciale est effectuée, mettant en évidence certaines limites, et des pistes d’amélioration sont proposées.

Lire l'extrait

Aperçu de l’infrastructure BGP

MISC n° 043 | mai 2009 | Anthony Lambert - Sarah Nataf
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le succès des réseaux IP, et de l'Internet en particulier, n'est plus à démontrer. Les réseaux IP sont devenus en quelques années le support de transport universel des services de télécommunication, que ce soit pour la voix, la vidéo ou en passant par des services plus classiques (web, mail, etc.).Toutefois, force est de constater que certains...

Lire l'extrait

Analyse et exploitation d'une « race condition » dans le serveur X

MISC n° 060 | mars 2012 | Julien Lantheaume
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article revient sur la vulnérabilité Xorg publiée fin 2011 sous l'identifiant CVE-2011-4029. Cette dernière exploite une condition de concurrence (en anglais « race condition ») qui permet à un utilisateur local de positionner les droits en lecture sur n'importe quel fichier du système. L'exploitation s'appuie sur la façon maladroite dont...

Lire l'extrait

Aspects réseau de l’informatique dans les nuages

MISC n° 060 | mars 2012 | Nicolas Fischbach
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Pourquoi le réseau joue-t-il un rôle fondamental pour le cloud (« l’informatique dans les nuages ») ? Sans réseau, pas de cloud. Sans une certaine qualité de service, une expérience utilisateur variable et potentiellement médiocre. Sans sécurité réseau, une disponibilité aléatoire. Pour beaucoup d’utilisateurs, le réseau ne devient un...

Lire l'extrait
450 résultats

Magazine

Domaines

Tags