Rechercher un article


ModSecurity : mise en place d’un WAF et configurations avancées

MISC n° 104 | juillet 2019 | David Routin
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les sites web subissent des attaques permanentes, de par l’évolution des technologies, il devient complexe de s’assurer que l’ensemble du périmètre hébergé soit à jour et exempt de failles de sécurité. Dans ces conditions, l’utilisation d’un Web Application Firewall ou WAF peut apporter une réponse à ces problématiques. En effet, les...

Lire l'extrait

Introduction au dossier : Masquez vos attaques pour bien réussir vos missions Red Team

MISC n° 104 | juillet 2019 | Émilien (gapz) Gaspar
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Il y a quatre ans déjà sortait le hors-série n°12, dédié aux tests d’intrusion avec de nombreux articles touchant à l’approche « Red Team ». Pour rappel, l’objectif de ce type de mission est de se mettre dans la peau d’un attaquant cherchant à s’introduire, par tous les moyens nécessaires, dans le système d’information de la cible.

Lire l'extrait

Analyse et interception de flux des téléphones par satellite Iridium

MISC n° 104 | juillet 2019 | Cyril Delétré
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

À l´aube de la révolution de la 5G, les réseaux historiques restent ancrés dans notre paysage. Ces réseaux de première génération offrent un niveau de sécurité qui a pu être remis en question comme, par exemple, le chiffrement A5/1 de la 2G. Qu'en est-il de la sécurité du système Iridium ? C’est ce que vous découvrirez dans cet article...

Lire l'extrait

La gestion des incidents de sécurité : un cadre de gouvernance globale

MISC n° 104 | juillet 2019 | Alain Bernard
  • Actuellement 4 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Une chaîne d’alerte doit s’articuler de façon à ce que le traitement d'un incident de sécurité puisse être effectué efficacement et être signalé simplement et rapidement aux autorités compétentes, y compris dans son aspect de traçabilité. Pour cela, il est possible de définir un processus de gestion des incidents à partir de la norme...

Lire l'extrait

Furtivité des opérations Red Team ou comment suivre une Kill Chain sans se faire voir

MISC n° 104 | juillet 2019 | Charles Ibrahim
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Quels que soient le périmètre ou les cibles d’une opération Red Team, la furtivité est, sinon indispensable, au moins très souhaitable. Tout le long de la kill chain, il existe d’innombrables écueils qui feront la joie des blue teams et des équipements de détection. Cet article discute de plusieurs astuces qui permettent d’éviter...

Lire l'extrait

Fuddly : évaluation de la robustesse d’une cible

MISC n° 104 | juillet 2019 | Eric Lacombe
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Après avoir introduit Fuddly [1] au travers de la modélisation d’un protocole dans le précédent article [2], nous poursuivons par la pratique. Sont ainsi présentées différentes approches complémentaires pour l’évaluation de la robustesse d’une cible mettant en œuvre le protocole modélisé au sein du framework. Et pour conclure, nous...

Lire l'extrait

Évolution de la sécurité de PowerShell et techniques de contournement

MISC n° 104 | juillet 2019 | Lény Bueno - Slim Meriah
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

PowerShell est un interpréteur de lignes de commandes et un langage de script reposant sur le framework Microsoft .NET intégré dans les systèmes Windows. Rapidement devenu un outil indispensable pour les administrateurs système, nous verrons dans cet article comment le large spectre de fonctionnalités offert par PowerShell permet aux attaquants de...

Lire l'extrait

Edito

MISC n° 104 | juillet 2019 | Cédric Foll
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Après s’être régalé des premières asperges généreusement arrosées de muscat alsacien, l'esthète de la sécurité a pu savourer les débats enflammés accompagnant la sortie de Tchap, la messagerie instantanée de l’État. Passée l’agitation probablement accrue par un printemps pluvieux, il n’est pas inintéressant de revenir brièvement...

Lire l'extrait

Dis, c’est quoi là haut dans le ciel ? - C’est un Linux, mon petit

Les drones sont de plus en plus présents dans notre quotidien, passant du gadget technologique à l’outil de travail. Ils font désormais partie intégrante de la famille des objets connectés et constituent donc une nouvelle surface d’attaque.

Lire l'extrait
5414 résultats

Magazine

Domaines

Tags