Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Critique de : Le guide de Lua et ses applications

Résumé

Je ne sais pas si vous êtes comme moi, mais lorsque je décide d'apprendre quelque chose, j'ai cette tendance qui fait que ma démarche pédagogique est facilitée par la présence de fibres cellulosiques végétales communément appelées « papier ». Il doit y avoir, là-dedans, un élément psychologique important, peut-être lié à la dépense de quelques dizaines d'euros ou au simple fait que l'ouvrage est posé sur mon bureau (ou à côté de mon lit), me regardant fixement en chuchotant « lis-moi, lis-moi » (si, si). Bref, c'est ainsi que j'ai découvert Lua.

Introduction

Spécialité(s)
Résumé

Beaucoup d’outils de sécurité ont déjà été présentés dans MISC, mais nous souhaitions réaliser un numéro « hors-série » dédié aux différents logiciels pouvant se révéler indispensables à l’expert en sécurité que ce soit pour un pentest, une vérification du bon fonctionnement de ses mesures de protection ou pour un challenge de sécurité.

Introduction à la sécurité des objets connectés

Spécialité(s)
Résumé

Si l’on devait raconter l’histoire récente de la sécurité de l’Internet des objets, ce serait celle d’un échec programmé dont on ne mesure encore que faiblement les conséquences réelles. De ce constat accablant, il n’en reste pas moins que l’enjeu de la sécurité des objets connectés est devenu une thématique de premier plan tant son développement s’accélère de jour en jour. Au-delà des statistiques de la démesure qui nourrissent les médias concernant l’IoT (« Internet of Things »), certaines attaques ont déjà mis au devant de la scène la trivialité des failles de sécurité exploitées.

DPAPI : les secrets du moteur de chiffrement de Windows

Spécialité(s)
Résumé

Les systèmes d'exploitation de Microsoft regorgent d'interfaces de programmation diverses et variées. Parmi elles, DPAPI, qui permet de chiffrer et déchiffrer les données jugées sensibles de façon transparente, est restée pendant plus de 10 ans non documentée. Nous vous proposons dans cet article de regarder sous le capot et de découvrir les secrets du moteur de chiffrement de Windows.

Sondes de détection : performances, évaluations et biais

Image
Lire ce numéro Sondes de détection : performances, évaluations et biais
Spécialité(s)
Résumé

En avril 2019, l’ANSSI a qualifié les premières sondes pour assurer la supervision de sécurité de réseaux. Les opérateurs d’importance vitale (OIV), les opérateurs de services essentiels (OSE) et, d’une manière générale, les organismes opérant des fonctions sensibles disposent ainsi de produits français de confiance : Cybels Sensor de Thales et Trackwatch Full Edition de Gatewatcher. La méthodologie d’évaluation des sondes n’est, hélas, pas publique. Les ingénieurs sécurité et réseau devant intégrer ces sondes ne disposent donc pas de guides pour effectuer la recette de leur efficacité en production.