Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Analyse en profondeur de Waledac et de son réseau

Spécialité(s)
Résumé

Waledac a fait son apparition sur internet vers la fin de l'année 2008. Ce malware a d'abord attiré l'attention des chercheurs par sa ressemblance avec la célèbre famille « Storm », qui venait alors de s'éteindre. Au-delà de ce probable lien de filiation, Waledac est particulièrement intéressant en lui-même, ne serait-ce que parce que les machines du botnet qu'il constitue communiquent à l'aide d'un protocole peer-to-peer « maison », ou bien encore parce que ses techniques de protection logicielles s'avèrent particulièrement efficaces contre les antivirus. Dans cet article, nous commencerons par établir l'historique de Waledac, puis nous décrirons ses caractéristiques techniques et leur évolution dans le temps. Ensuite, nous étudierons la structure du botnet et l'algorithme de communication utilisé. Pour finir, des attaques avancées contre le botnet seront présentées et nous évoquerons les liens avec la famille « Storm » en conclusion.

Intégrer la sécurité dans votre usine de développement JS

Spécialité(s)
Résumé

Développer une application qui répond aux besoins du client est compliqué. Développer une application répondant à l’ensemble des exigences non fonctionnelles est encore plus compliqué. Et développer une application industrialisée et sécurisée relève de l’exploit ! Mais, nous verrons dans cet article qu’à l’impossible nul n’est tenu…

Slony, réplication des données par trigger

Spécialité(s)
Résumé

Il existe en gros trois façons de répliquer une base de données : répliquer les changements des fichiers (c'est ce que propose le Log Shipping, ainsi que DRBD), répliquer les instructions (c'est ce que propose pgpool) et répliquer les changements de données. Ce dernier cas est proposé par trois outils, dont Slony.

Ajax, Comet et WebSocket : communication web avec un serveur

Résumé
Le Web a énormément évolué en quelques années. Rappelez-vous de l'époque des pages structurées avec des tableaux et débordant d'images GIF animées (voire même bien souvent de balises ). Depuis, nous avons assisté à un effort permanent de standardisation grâce au travail du W3C. Mais l'avancée la plus importante fut celle de la communication avec un serveur. Je vous propose dans cet article un état de l'art des techniques disponibles.

Petits mails entre amis

Résumé
Dans un contexte d'entreprise, il est courant de scripter l'envoi de courrier électronique, par exemple pour avertir d'un dysfonctionnement. Voyons comment améliorer le look de ces messages.

Stuxnet : interprétations

Spécialité(s)
Résumé

Depuis le mois d’août 2010, le ver Stuxnet ne cesse de défrayer la chronique internationale. Les médias se sont jetés sur cette affaire, comme s’il s’était agi - enfin ? - de la catastrophe majeure tant annoncée (ce fameux Cyber Pearl Harbor que les experts ne cessent de dire « imminent » depuis le milieu des années 1990).D’un côté, les informaticiens ont essayé d’analyser le ver, son mode de propagation, son fonctionnement, concluant qu’il s’agissait là d’un objet nouveau en raison de sa complexité. L’onde de choc provoquée par le ver fut de deux ordres : sa dissémination géographique, semblant se focaliser sur un ensemble de territoires assez précis ; et sa diffusion médiatique, bien plus large semble-t-il (§I).De l’autre, des « experts » ont formulé plusieurs hypothèses (§II) quant à l’origine de l’attaque, ses objectifs, sa nature, ses conséquences sur un plan géopolitique. Mais aucune conclusion ne s’est imposée.Stuxnet est-il une véritable rupture à la fois technologique et stratégique, ainsi que semblent l’affirmer de nombreux analystes ? Les constats vont-ils contraindre à repenser les approches théoriques et doctrinales en matière de cyberguerre ?