Rechercher un article


Attaques par canaux auxiliaires sur AES – Partie 2

MISC n° 098 | juillet 2018 | Melissa Azouaoui - Vincent Verneuil
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Nous avons présenté dans la première partie de cet article le principe des attaques par canaux auxiliaires sur les algorithmes de cryptographie à clef privée en prenant pour exemple l’AES. Dans cette seconde partie, nous nous intéressons aux contre-mesures utilisées pour s’en protéger et poursuivons notre exposé avec deux classes d’attaques...

Lire l'extrait

Le renforcement de la sécurité des applications et sites web avec CSP

GNU/Linux Magazine HS n° 097 | juillet 2018 | Magali Contensin - Mariana Andujar
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

CSP définit une politique de sécurité de contenu de l'application web, qui fixe les listes des sources de confiance pour ses ressources (scripts, styles, images, etc.). Le navigateur bloque les téléchargements vers les sources non autorisées, ce qui élimine des attaques côté client, telles que le XSS.

Article gratuit !

Quels outils pour l'audit d'intrusions d'applications web ?

GNU/Linux Magazine HS n° 097 | juillet 2018 | Davy Douhine
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L'évaluation de la sécurité d'une application web n'est pas chose aisée. Les technologies et frameworks se multiplient et la pression sur la mise en production des applications augmente. Dans cet environnement actuel, il devient de plus en plus difficile de s'assurer qu'aucun défaut de sécurité ne sera présent lors de la mise en production. Cet...

Article gratuit !

Retour d’expérience d’intégration des aspects sécurité dans un cycle de développement logiciel

GNU/Linux Magazine HS n° 097 | juillet 2018 | Laurent Butti
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Intégrer correctement l’ensemble des aspects sécurité dans un cycle de développement logiciel requiert une certaine maturité et des efforts conséquents. C’est à ce prix que nous pouvons avoir confiance dans la qualité des services développés. Nous présenterons dans cet article un état de l’art sur le sujet et nous décrirons l’ensemble...

Lire l'extrait

OWASP Top10 : le palmarès pour 2018

GNU/Linux Magazine HS n° 097 | juillet 2018 | Sébastien Gioria
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Quel développeur ne connaît pas l’OWASP Top10 ? Il semble qu’en 2018 un nombre encore trop important ne le connaît pas, ou mal. Je vous propose donc de vous détailler ce référentiel pour faire en sorte que vos applications web disposent d’un niveau de sécurité considéré suffisant.

Lire l'extrait

Modes d’opérations et chiffrement des disques

GNU/Linux Magazine n° 217 | juillet 2018 | Arnaud Meauzoone
  • Actuellement 4 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les modes d’opérations, on les utilise tous les jours et pourtant on les connaît peu. C’est par exemple le GCM utilisé par l’AES-GCM du protocole HTTPS, c’est le CCMP utilisé par WPA2-CCMP ou même le XTS utilisé dans l’AES-XTS pour le chiffrement des disques. Cet article a pour but de vous présenter les principaux modes d’opérations et...

Lire l'extrait

Attaques par canaux auxiliaires sur AES – Partie 1

MISC n° 097 | mai 2018 | Melissa Azouaoui - Vincent Verneuil
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L’implémentation d’un algorithme cryptographique requiert beaucoup de précautions lorsque le composant sur lequel le code est exécuté peut se retrouver entre les mains d’un attaquant, même s’il s’agit d’un algorithme éprouvé tel que l’AES. Nous présentons dans la première partie de cet article le principe des attaques par canaux...

Lire l'extrait
913 résultats

Magazine

Domaines

Tags