Exploit corner
p.04 EPATHOBJ de NT4 à Windows 8 (CVE-2013-3660)
Pentest corner
p.10 Découverte de « DOM-based XSS » avec DOMinatorPro
Forensic corner
p.18 Scriptez vos analyses forensiques avec Python et DFF
Dossier : BIG DATA quand la taille compte !
p.26 Préambule
p.27 HPC, « Big Data » : de la théorie à la pratique
p.47 Détection de menaces par analyse comportementale de l’activité réseau et des utilisateurs
p.54 Big data : entre expérimentations et confusions
Réseau
p.60 Quelques pistes sur le renforcement de la sécurité autour du protocole de routage BGP
Système
p.68 Mise en place du SIEM Prelude en entreprise – Retour d'expérience
Code
p.78 Détection des shellcodes polymorphes
Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.
Le Big Data est l’un des buzz de ces deux dernières années. Au-delà de l’aspect marketing largement relayé par les vendeurs de serveurs, d’espaces de stockage et de logiciels, le Big Data s’appuie sur plusieurs concepts techniques éprouvés ou émergents que nous allons exposer dans ce dossier.
Le routage fait partie des éléments critiques de la disponibilité des réseaux. Le niveau de protection du routage a été souvent discuté et différentes pistes de renforcement de sa sécurité ont été étudiées. Nous décrirons succinctement le protocole BGP utilisé pour les échanges de routes sur Internet, puis nous détaillerons les mécanismes déjà mis en œuvre ainsi que les diverses approches sécuritaires étudiées.
Dans le cadre des tests de sécurité en boite noire sur les applications Web, les failles « DOM-based XSS » sont plus difficiles à découvrir que les classiques « Reflected XSS » et « Persistent XSS ». Cet article rappelle les principes de ce type de failles, et détaille le mode de fonctionnement d'un outil performant dans la découverte des « DOM-based XSS », DOMinatorPro développé par Stefano Di Paola.