Rechercher un article


Introduction au dossier : Meltdown, Spectre, Cryptanalyse : comprendre le fonctionnement des attaques par canaux auxiliaires !

MISC n° 097 | mai 2018 | gapz
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les SCA, « side-channel attacks », connues en français sous le nom d’attaques par canaux auxiliaires, correspondent à une approche offensive de la sécurité (pour du logiciel comme pour du matériel) qui exploite des informations révélées de manière involontaire par le comportement du système lui-même afin de compromettre ce dernier.

Lire l'extrait

Compromission de claviers sans fil 2.4GHz

MISC n° 097 | mai 2018 | Cédric Chougues
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans cet article, seront abordées deux failles de sécurité découvertes sur des claviers sans fil équipés de puces nRF24L. Ces claviers n’utilisent donc pas la technologie Bluetooth et communiquent via la bande de radio fréquence 2.4GHz. La première faille qui va être présentée affecte le protocole Enhanced ShockBurst et permet de récupérer...

Lire l'extrait

Pentest dans les réseaux CAN : des standards à la pratique

MISC n° 097 | mai 2018 | Ahmed Amokrane
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le protocole CAN (Controller Area Network) est très utilisé dans de nombreux domaines tels que l'automobile, l’aéronautique, le spatial, le maritime et les systèmes industriels. C'est un protocole de communication simple et robuste. Du fait de l’interconnexion croissante des réseaux CAN avec le monde IP et l'Internet, comme les voitures...

Lire l'extrait

Meltdown et attaques sur KASLR : les attaques par canal auxiliaire passent à la vitesse supérieure

MISC n° 097 | mai 2018 | Clémentine Maurice
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les attaques par canal auxiliaire sur la micro-architecture des processeurs font l'objet de recherches depuis une quinzaine d'années. Auparavant peu connues du grand public, et concernant essentiellement les implémentations d'algorithmes cryptographiques, ces attaques ont pris le devant de la scène en ce début d'année 2018 avec les attaques Meltdown...

Article gratuit !

Évolution des architectures de sécurité réseau en entreprise - Partie 1

MISC n° 097 | mai 2018 | Fabrice Flauss
  • Actuellement 4 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les équipes réseaux bâtissent le cœur de l'infrastructure, elles conçoivent les artères principales jusqu'à la capillarité « end-user », et la protège via les techniques et équipements adéquats. Mais est-elle toujours adaptée aux nouvelles architectures de type « rack server », blades, VMware vSphere, etc. ?

Lire l'extrait

Vérifier un code PIN

MISC n° 097 | mai 2018 | Ronan Lashermes - Hélène Le Bouder
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Entrer son code PIN pour utiliser sa carte bancaire ou déverrouiller son téléphone portable est devenu un geste quotidien. L’objet doit vérifier que le code proposé est correct. Comment implémenter cette vérification ? Cela semble être une simple comparaison de deux tableaux de données. Détrompez-vous ! Les attaques physiques vont nous mener...

Article gratuit !

Construire son serveur d’audit de hash

GNU/Linux Magazine n° 215 | mai 2018 | Laurent Levier
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La digitalisation, poussée par la démocratisation d’Internet, permet à tout un chacun de pouvoir accéder à l’information ou interagir avec son environnement. Mais tous ces services et données ne sont pas nécessairement ouverts au public et l’unique moyen de protection, à ce jour, reste le mot de passe et le chiffrement. Comment accéder...

Lire l'extrait
901 résultats

Magazine

Domaines

Tags