Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Preuve de type zero knowledge de la cryptanalyse du chiffrement Bluetooth

Résumé

La cryptographie est à la base de tout mécanisme de sécurité et quiconque maîtrise cette science contrôle la sécurité des systèmes d'information. Si la publication de résultats de techniques de cryptanalyse sans portée pratique, parce que d'un intérêt seulement théorique, ne pose aucun souci, il n'en est pas de même lorsque ces techniques peuvent réellement mettre à mal des systèmes. Le cryptanalyste est alors concernée par la législation (art 323 CP) et il ne peut sérieusement publier une technique opérationnelle ou qui, du moins, peut avoir un impact non négligeable sur la sécurité réelle d'un système. Toutefois, comment alerter l'opinion sur la faiblesse d'un algorithme et obliger les industriels à changer leur technologie sans mettre à disposition des informations techniques pouvant être mal utilisées ou détournées. Cet article présente une technique de preuve de cryptanalyse, de type zero-knowledge, d'un système de chiffrement et son application à l'algorithme de chiffrement E0 du protocole Bluetooth.

L’Inde et la Guerre de l’Information

Résumé

L’Inde fait partie des géants de ce monde avec sa population de 1,095 milliards d’habitants [1], un continent en voie de développement qui veut accéder au rang de grande puissance mondiale. Mais le chemin s’avère difficile, car l’Inde doit affronter et résoudre de nombreux défis : déséquilibres sociaux, pauvreté (70% de la population vit dans les zones rurales, mais ses activités ne représentent que 20% du PIB), éducation, conflits religieux entre communautés hindouistes [2] et musulmanes, terrorisme, mouvements insurrectionnels, conflits de frontières avec les pays voisins (Pakistan, Chine), menace nucléaire…Certains conflits se sont étendus ces dernières années au terrain des systèmes d’information, pris pour cibles d’attaques de pirates, isolés ou organisés, indépendants ou commandités. Les menaces de conflits armés avec les pays voisins et l’entrée dans l’ère de l’information ont contraint l’armée à amorcer une transformation, dont les grandes lignes sont tracées dans la doctrine de guerre publiée en 2004 et qui fait désormais une large place à la guerre de l’information [3].

IPv6 sur MPLS : 6PE et VPNv6

Résumé

Cet article aborde la problématique IPv6 chez l'opérateur en présentant deux technologies permettant de faire passer du trafic IPv6 sur un cœur de réseau MPLS. Migrer un backbone d'opérateur vers IPv6 nécessite notamment des upgrades logicielles et matérielles qui se chiffrent en milliers voire millions d'euros. Or, comme cela est expliqué dans l'excellent article [CLL1], la technologie MPLS permet de commuter les paquets dans le réseau cœur à partir de labels et non plus des en-têtes IP : MPLS, en masquant les adresses IPv6 sur le cœur, a ainsi un intérêt tout particulier pour un opérateur dans le cadre du déploiement d' IPv6.

Risques liés aux tâches planifiées de Windows XP

Résumé

À l'instar de at ou cron sous Unix, les tâches planifiées sous Windows XP permettent à un utilisateur d'exécuter des tâches différées ou périodiques. Mais contrairement aux outils Unix précités, lors de la création d'une tâche, l'utilisateur doit fournir le mot de passe d'ouverture de session du compte à utiliser pour l'exécution. Quelle est l'utilité de cette saisie de mot de passe ? Entraîne-t-elle des risques particuliers ?

Systemtap

Résumé

Systemtap est un logiciel d'instrumentation noyau. Ce type de logiciel a pour objectif de superviser les actions effectuées par le noyau (on parle aussi d'audit). Les applications sont nombreuses. En particulier, il rend possible le debuggage de programmes en regardant avec précision au niveau noyau les actions réalisées (appels système invoqués, ressources utilisées, descripteurs manipulés, etc.).Systemtap, son langage de script et les fonctions spécifiques du noyau sont développés en particulier par IBM et RedHat.

Le risque viral sous OpenOffice 2.0.x

Résumé

Les virus de documents ont jusqu'à présent concerné uniquement la suite Office de Microsoft. Ce sont les tristement célèbres macro-virus, dont le risque n'a jamais vraiment disparu. L'évolution du marché vers un produit issu du Logiciel libre, lequel offre une compatibilité importante avec les suites existantes, impose d'évaluer quel est le niveau réel de risque de ce produit vis-à-vis du problème viral lié aux documents bureautiques. Cette démarche de sécurité, indispensable avant tout déploiement généralisé d'un logiciel, qu'il soit propriétaire ou non, doit permettre aux décideurs de disposer d'éléments techniques fiables et reproductibles sur lesquels fonder leur politique. Cet article fait le point technique sur des résultats récents concernant la sécurité de la suite OpenOffice en termes de risque viral.

Mobile IPv6

Résumé

Il est aujourd'hui très courant d'utiliser son ordinateur portable dans différents endroits au cours de la même journée, que ce soit au travail, dans le train ou à la maison. En effet, différentes technologies d'accès telles qu'Ethernet, 802.11 et CDMA permettent à tout moment de se connecter à Internet. Malheureusement, le passage de l'une à l'autre induit un changement des adresses IP utilisées ainsi qu'une perte des connexions en cours. Avec IPv6, l'aplanissement des réseaux résultant de la disparition de la NAT fournit un cadre accueillant pour la mobilité.

IPv6 : une brève introduction

Résumé

Tout le monde connaît le protocole IP (surtout comme les deux dernières lettres de l'acronyme TCP/IP). Que celui qui n'a jamais manipulé des adresses sous la forme 1.2.3.4 me jette la première pierre ! La version la plus couramment utilisée (bien connue des internautes) est IPv4, et ce, depuis plusieurs décennies.