Rechercher un article


Du WEP à WPA3 : petit historique de la sécurité du Wi-Fi

GNU/Linux Magazine HS n° 099 | novembre 2018
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le protocole WPA (pour Wi-Fi Protected Access) est apparu dans les années 2000. Succédant au WEP qui présentait des failles de sécurité importantes, son but est de sécuriser les connexions sans fil. Cependant, tous les besoins de sécurité ne sont pas couverts et il reste encore des problèmes (comme l’a montré la krack). Ainsi, le programme de...

Lire l'extrait

WPS : fonctionnement et faiblesses

GNU/Linux Magazine HS n° 099 | novembre 2018 | Laurent Butti
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les réseaux sans fil Wi-Fi, de par leur accessibilité, sont naturellement exposés aux attaques. De nombreuses améliorations ont été apportées via le groupe de normalisation IEEE 802.11i depuis les failles historiques sur le protocole Wired Equivalent Privacy (WEP) publiées dans les années 2000. Cependant, certaines couches tierces, comme Wi-Fi...

Lire l'extrait

Attaque par déni de service dans le Wi-Fi

GNU/Linux Magazine HS n° 099 | novembre 2018 | Mathieu Cunche
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Nous avons tous déjà fait l'expérience d'une connexion Wi-Fi instable ou tout simplement impossible à établir. Les causes les plus communes : point d'accès trop éloigné, interférences, réseau surchargé... Mais ces dysfonctionnements pourraient être l’œuvre d'un acteur malveillant effectuant une attaque par déni de service sur le réseau....

Lire l'extrait

Comment sécuriser la centralisation du calcul des routes d’un cœur de réseau ?

MISC n° 100 | novembre 2018 | Cédric llorens
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Nous présentons dans cet article comment sécuriser la centralisation du calcul des routes. Après une présentation sur la nécessité de la centralisation du calcul des routes, nous présenterons les concepts autour du PCE (Path Computation Element) et décrirons menaces et contre-mesures à mettre en œuvre.

Lire l'extrait

Quelques vulnérabilités du SDN

MISC n° 100 | novembre 2018 | Stefano Secci
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Beaucoup de buzz, doutes, confusions et incertitudes tournent autour du SDN (Software Defined Networking), de ses multiples déclinaisons dans des produits commerciaux. Dans cette époque de cyberguerre, beaucoup de craintes portent aussi sur la sécurité de l'architecture SDN. Dans cet article, après une introduction à l'approche SDN, nous présentons...

Lire l'extrait

Analyse du malware bancaire Gookit et de ses mécanismes de protection

MISC n° 100 | novembre 2018 | Christophe Rieunier - Thomas Dubier
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

GootKit est un malware bancaire assez répandu depuis quelques années et présentant un certain nombre de caractéristiques intéressantes. Sa payload principalement écrite en JavaScript a déjà fait l'objet d'un article dans votre magazine préféré [1]. Nous nous concentrerons ici sur l'écosystème local de GootKit et plus précisément sur son...

Lire l'extrait
913 résultats

Magazine

Domaines

Tags