Rechercher un article


Collecte de logs d’installations industrielles isolées

MISC n° 100 | novembre 2018 | Jean-Philip Guichard - Christian Perez - Bruno Wyttenbach
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La mise en place d’un SOC est un projet bien moins technique qu’organisationnel. Dans le cadre de la supervision sécurité d’installations industrielles isolées, la collecte de logs peut cependant présenter quelques spécificités techniques qu’il semble intéressant d'aborder dans cet article.Les postes de supervision et les serveurs de...

Lire l'extrait

10 ans de Suricata

MISC n° 100 | novembre 2018 | Eric Leblond
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Pas besoin d’avoir fait des lettres LA Teen pour savoir que 10 ans est une étape importante. Le projet commencé en 2008 par Victor Julien sous le nom de VIPS pour Victor’s IPS a bien changé. Son évolution fonctionnelle témoigne de la transformation des menaces et les techniques de sécurisation du développement utilisées sont la preuve des...

Lire l'extrait

Botnets, mon serveur ne vous aidera pas !

Linux Pratique HS n° 043 | octobre 2018 | Christophe Brocas
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

De manière très régulière, les attaques à grande échelle sur Internet font la une des journaux. Elles peuvent prendre la forme de dénis de services qui saturent certains réseaux ou services en ligne. Ces attaques peuvent aussi distribuer des malwares qui infectent, rançonnent ou nuisent à des milliers de systèmes et utilisateurs sur Internet....

Lire l'extrait

Sécurisez et protégez votre installation MQTT

Hackable n° 026 | septembre 2018 | Denis Bodor
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Je sais ce que vous vous dites. Vous avez installé votre broker et vos ESP8266 sur votre réseau local, il n'y a aucun besoin d'ajouter des mécanismes complexes pour éviter qu'un intrus ne joue avec votre système. N'est-ce pas ? Pourquoi donc alors fermez-vous votre maison à clé ? Personne ne peut entrer dans votre jardin, puisque le portail est...

Lire l'extrait

Attaques par canaux auxiliaires : évaluations de sécurité à court et long terme

MISC n° 099 | septembre 2018 | François-Xavier Standaert
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Connues depuis la fin des années 1990, les attaques par canaux auxiliaires sont devenues un élément important de la sécurité des implémentations cryptographiques embarquées. Elles peuvent exploiter différents types d’information physique (consommation électrique, rayonnement électromagnétique, temps de calcul…) et leur efficacité a été...

Lire l'extrait
901 résultats

Magazine

Domaines

Tags