Rechercher un article


Pentest dans les réseaux CAN : des standards à la pratique

MISC n° 097 | mai 2018 | Ahmed Amokrane
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le protocole CAN (Controller Area Network) est très utilisé dans de nombreux domaines tels que l'automobile, l’aéronautique, le spatial, le maritime et les systèmes industriels. C'est un protocole de communication simple et robuste. Du fait de l’interconnexion croissante des réseaux CAN avec le monde IP et l'Internet, comme les voitures...

Lire l'extrait

Évolution des architectures de sécurité réseau en entreprise - Partie 1

MISC n° 097 | mai 2018 | Fabrice Flauss
  • Actuellement 4 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les équipes réseaux bâtissent le cœur de l'infrastructure, elles conçoivent les artères principales jusqu'à la capillarité « end-user », et la protège via les techniques et équipements adéquats. Mais est-elle toujours adaptée aux nouvelles architectures de type « rack server », blades, VMware vSphere, etc. ?

Lire l'extrait

Utilisation de PowerSploit dans la vraie vie ou comment devenir admin du domaine plus vite

MISC n° 096 | mars 2018 | Charles Ibrahim - Rémi Escourrou
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L’Active Directory ne fait pas le bonheur (de l’auditeur), mais il y contribue. Brique fondamentale, mais fragile des édifices informatiques, il est à la fois complexe à mettre en place et incroyablement utile lors d’une tentative de compromission. Focus sur un outil performant pour découvrir et exploiter un AD, puis retour d’expérience...

Lire l'extrait

Sécurité des portefeuilles légers Bitcoin

MISC n° 096 | mars 2018 | Renaud Lifchitz
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Aujourd’hui, utiliser des cryptomonnaies sur un périphérique mobile exige de dégrader les protocoles afin de tenir compte des capacités de stockage et de bande passante limitée de ces périphériques. Cette dégradation protocolaire a-t-elle des impacts sur la sécurité ? Comment utiliser des portefeuilles légers avec confiance ?

Lire l'extrait

Docker, DevOps & sécurité : enfin réconciliés !

MISC n° 095 | janvier 2018 | Nicolas Cazenave
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Nul besoin aujourd’hui de démontrer les nombreux avantages de Docker pour accélérer la mise à disposition de services numériques. Mais sécurité et agilité sont assez rarement conciliables : soit on veut faire plus rapide, mais moins sécurisé, soit on met plus de sécurité dans les process et donc on les ralentit. Comment peut-on réconcilier...

Lire l'extrait

Protection 802.1x et techniques de contournement

MISC n° 095 | janvier 2018 | Valérian Legrand
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

« Nous avons mis en place du 802.1x sur notre réseau d'entreprise donc bon… les résultats du pentest ne sont pas si graves que ça ! ». Cette citation tirée d'un cas réel montre que le fonctionnement et les limites de la protection 802.1x sur un réseau sont encore méconnus par les administrateurs des entreprises. Cependant, différents moyens...

Lire l'extrait

FreeOTP : authentification VPN à 2 facteurs open source

MISC n° 095 | janvier 2018 | Romain Leonard
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article relate un retour d'expérience sur le développement d'une solution « sexy » pour allier sécurité et réduction des coûts. Cette dernière consiste à associer une authentification Active Directory et un token utilisant l'application Google Authenticator afin de former une authentification à 2 facteurs pour un VPN d'entreprise.

Lire l'extrait

Trouver efficacement les équipements réseau vulnérables à un PSIRT

MISC n° 095 | janvier 2018 | Cédric llorens - Élise Le Forestier
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Nous présentons dans cet article comment rechercher des vulnérabilités sur des équipements réseau grâce au langage BIRD. Après une présentation de celui-ci et d'une vulnérabilité récente concernant des équipements Cisco, nous décrirons une méthodologie de recherche puis nous comparerons les performances de BIRD par rapport à HAWK dans une...

Lire l'extrait

CVE-2017-6862 : How I Rooted Your Router

MISC n° 092 | juillet 2017 | Maxime Peterlin
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Routeurs, commutateurs, caméras IP... De plus en plus de systèmes embarqués s'invitent dans les entreprises et fournissent de nouveaux accès aux SI pour les attaquants. Mes travaux de recherche m'ont permis de découvrir la vulnérabilité CVE-2017-6862. Cet article traite de l'exploitation de cette faille qui affecte le routeur Netgear WNR2000v5 et...

Lire l'extrait

Gestion des logs : Présentation et mise en œuvre simplifiée d’un collecteur et d’un SIEM

MISC n° 092 | juillet 2017 | Nicolas Vieux
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

De nos jours, il est de plus en plus difficile de détecter une activité malveillante, ce qui rend extrêmement important la collecte des journaux d’événements. Cet article fournit une introduction pour celle-ci et pourra être appliquée à tous les types de log ; peu importe si ce sont des événements système, applicatif, réseau, etc… Nous...

Lire l'extrait
138 résultats

Magazine

Domaines

Tags