Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Les attaques IPv6

Résumé

Si le protocole IPv6 a, dès sa genèse, été prévu avec des capacités accrues en termes de sécurité par rapport à IPv4, en intégrant par exemple IPsec, diverses nouvelles fonctionnalités telles que l'auto-configuration sans état ou la découverte du voisinage (Neighbor Discovery) modifient les risques. Pour commencer ce tour d'horizon, examinons ce que sont devenues les attaques que nous connaissons actuellement à l'exemple du « man-in-the-middle », des vers, etc. Passons ensuite en revue les techniques pour exploiter les nouveautés introduites par IPv6.

Fiche pratique : qmail-ldap

Résumé

Les principaux aspects du fonctionnement de qmail ont été abordés en détail dans le numéro précédent. Nous allons clôturer cette fiche pratique en présentant qmail-ldap, un patch facilitant le déploiement de qmail au sein d'une entreprise.

La méthode EBIOS : présentation et perspective d’utilisation pour la certification ISO 27001

Résumé

EBIOS est actuellement la méthode de gestion des risques de sécurité des systèmes d'information (SSI) développée et maintenue par la DCSSI (Direction centrale de la sécurité des systèmes d'information – France). Cette méthode a la particularité d’être disponible gratuitement, pour tout organisme souhaitant mener une étude des risques SSI et mettre en place une politique adéquate de sécurité de l’information. L’article présente de manière générale la méthode et ses spécificités, puis montre ses perspectives dans le domaine en plein développement que constitue la certification ISO 27001.

Contrôler l’accès aux réseaux et la conformité des équipements

Résumé

Les réseaux locaux permettent d’accéder à l’ensemble des ressources du système d’information. Pourtant, ils représentent aujourd’hui un maillon faible de la sécurité : ils permettent à toute personne disposant d’un accès physique à une prise réseau de tenter de se connecter aux ressources du système d’information. Nous montrons dans cet article quelles technologies peuvent être mises en œuvre pour contrôler l’accès au réseau, mais également de vérifier la conformité des équipements se connectant.

Botnets : la menace fantôme… ou pas ?

Résumé

Vous pensiez échapper encore longtemps aux « Botnets » en lisant MISC ? Eh bien non ! L’été est une période propice aux marronniers, MISC n’allait pas échapper à cette règle !Rassurez-vous cependant, cet article n’a pas l’ambition de vous abrutir de technique dès votre retour de vacances. Il présente les réflexions et les élucubrations d’un consultant et d’un ingénieur Sécurité sur un sujet d’actualité. Plutôt qu’emprunter pour l’énième fois des chemins tant et mieux battus par d’autres, nous allons mettre l’accent dans cet article sur les évolutions prévisibles et les usages en devenir des botnets.

Les virus sous Linux, suite et fin ?

Résumé

Mots-clés : Multiplateforme, OpenOffice, extension Mozilla ThunderbirdLe sujet des virus sous Linux n'est pas nouveau. Les premiers virus apparus modifiaient la structure ELF des binaires, mais présentaient une faible propagation. Aujourd'hui, les virus sous Unix ont suivi l'évolution des systèmes Linux et sont beaucoup plus efficaces : propagation avec de simples permissions utilisateurs, aucune utilisation de l'assembleur, virus multiplateformes.Cet article va d'abord faire un point sur les virux, les évolutions possibles et l'efficacité d'un tel virus, trois ans après. Il abordera ensuite les virus multiplateformes et montrera que, au jour d'aujourd'hui, la faisabilité de tels virus n'est plus à prouver.

S’entraîner à la SSI

Résumé

Après la sensibilisation et la formation à la SSI, voici un nouveau concept pédagogique issu des pratiques militaires : l’entraînement. L’apprenant est mis en situation opérationnelle et doit réagir à un incident, une panne ou une attaque informatique sur un simulateur. Ce nouvel outil permet de réduire la problématique du facteur humain au sein d’un système d’information : on adapte les comportements et les réflexes aux nouveaux outils et aux nouvelles menaces.