Rechercher un article


Attaques par canaux auxiliaires : évaluations de sécurité à court et long terme

MISC n° 099 | septembre 2018 | François-Xavier Standaert
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Connues depuis la fin des années 1990, les attaques par canaux auxiliaires sont devenues un élément important de la sécurité des implémentations cryptographiques embarquées. Elles peuvent exploiter différents types d’information physique (consommation électrique, rayonnement électromagnétique, temps de calcul…) et leur efficacité a été...

Lire l'extrait

EDR : Endpoint Detection & Response

MISC n° 099 | septembre 2018 | Laurent Oudot
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La protection des points de terminaisons des infrastructures (stations, serveurs, mobiles, etc.) devient un axe majeur de la cybersécurité, où le traditionnel antivirus pourra difficilement lutter seul : quand les agents EDR entrent dans la danse pour lutter efficacement contre les menaces techniques du moment...

Lire l'extrait

Désanonymisation du jeu de données MAWI

MISC n° 099 | septembre 2018 | Stefano Secci - Agathe Blaise - Mathieu Bouet - Vania Conan
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans le monde de la recherche, le fait de pouvoir travailler sur des données réelles est très important. Pourtant, les jeux de données de ce genre sont très rares, car des informations confidentielles peuvent être extraites. Dans cet article, on se penchera sur le cas des jeux de données de trafic réseau, utilisés notamment pour évaluer des...

Lire l'extrait

Cross Origin Resource Sharing : défauts de configurations, vulnérabilités et exploitations

MISC n° 099 | septembre 2018 | Christophe Rieunier
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La première partie de cet article parue dans le numéro précédent présentait la genèse et le fonctionnement des Cross Origin Resource Sharing (CORS). La seconde s’attache à décrire les cas fréquents de mauvaises configurations débouchant sur des vulnérabilités exploitables, puis détaille plusieurs d’entre elles et suggère quelques...

Lire l'extrait

Techniques de communications furtives avec Empire ou comment exfiltrer des données sans être détecté

MISC n° 099 | septembre 2018 | Charles Ibrahim - Bilal Benseddiq
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Vous êtes un attaquant en mode « Red Team », et vous voulez éviter d’être détecté par le SOC ? Vous devez communiquer avec un C&C bloqué par politique ? Vous avez des données confidentielles à envoyer sur un canal résistant au déchiffrement TLS ? Enter the Empire...

Lire l'extrait
856 résultats

Magazine

Domaines

Tags