Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

WSL2 : cheval de Troie ou cadeau empoisonné ?

Spécialité(s)
Résumé

La dernière version de WSL a fait partie des mises à jour récentes du système d'exploitation Windows 10. Nous ne nous sommes jamais penchés dans ces pages sur ce système de Microsoft permettant de faire tourner des applications GNU/Linux dans Windows. Franchissons le pas et voyons de quoi il en retourne...

Édito

Résumé

Ne vous est-il jamais arrivé de recevoir un mail au contenu étrange ? Je ne vous parle pas du général Boumboumgo qui veut que vous l'aidiez à exfiltrer la somme de 5.000.000$ sous la forme de lingots d'or que vous devrez placer à la CocoNut Bank sur un compte discret, ni de Cindy qui désire ardemment avoir de vos nouvelles.

Édito : Des fondamentaux

Résumé

La bonne connaissance de son domaine, tant du point de vue historique que sur les enjeux techniques actuels, permet de trouver des solutions élégantes aux problèmes auxquels nous sommes confrontés. Plus encore, il permet d’éviter de réinventer la roue ou le fameux syndrome « not invented here », mais aussi de connaître les limites des solutions envisagées. Une réflexion pertinente autour de la sécurité, qui touche de très nombreux domaines pour ne pas dire tous, nécessite donc un savoir généraliste important.

 

Use-After-Free dans le noyau Linux

Spécialité(s)
Résumé

Pièce logicielle qui a accompagné les deux dernières décennies, le noyau Linux est un système relativement complet qui dispose d’un allocateur de mémoire dynamique. Comme tous les logiciels classiques, le noyau est ainsi régulièrement sujet à des vulnérabilités de type Use-After-Free via cet allocateur.

Applications des TPM

Spécialité(s)
Résumé

Les TPM, inventés il y a une vingtaine d’années, ont pénétré progressivement les plateformes numériques. Malgré ce long historique, les TPM ont encore aujourd’hui du mal à s’imposer. Pourtant, leurs applications potentielles sécuritaires sont très intéressantes : Authenticated Boot, Remote Attestation, Scellement, amélioration de la sécurité de la cryptographie logicielle. Cet article détaille ces principales applications et liste quelques produits connus qui utilisent les TPM.

Avec le Spanning Tree Protocol, suis-je en sécurité dans mon réseau ?

Spécialité(s)
Résumé

Dans le cadre des hors-séries sur les retours aux fondamentaux, cet article aura comme sujet le protocole STP (Spanning Tree Protocol). Inventé en 1985 par Radia Perlman, il permet principalement d’assurer une liaison réseau redondante et sans boucle. Ce protocole étant primordial au sein d’un réseau de moyenne à grande envergure, s’il n’est pas correctement configuré, cela pourra alors permettre à des attaquants de compromettre le réseau.