1) Créez un compte ou connectez-vous,
2) Ajoutez MISC 97 à votre panier,
3) Confirmez votre commande,
4) Rendez-vous sur votre compte de la boutique en ligne, rubrique « Mes publications numériques »
5) Cliquez sur l’icône de visualisation, vous pourrez ainsi profiter de votre magazine offert !
Toutes les revues proposées dans ce format, se feuillettent facilement, en ligne, depuis votre compte boutique.
Véritable livre numérique, vous pourrez lire votre publication en tournant les pages de manière élégante, pour une lecture agréable.
0,00 € TTC
p. 06 Archéologie numérique
p. 14 Fini le bac à sable. Avec le CVE-2017-3272, devenez un grand !
p. 18 Pentest dans les réseaux CAN : des standards à la pratique
p. 28 Préambule
p. 29 Vérifier un code PIN
p. 36 Des attaques en boîte grise pour casser des implémentations cryptographiques en boîte blanche
p. 45 Meltdown et attaques sur KASLR : les attaques par canal auxiliaire passent à la vitesse supérieure
p. 52 Attaques par canaux auxiliaires sur AES – Partie 1
p. 58 SMTP : la « killer app » de DNSSEC
p. 64 Compromission de claviers sans fil 2.4Ghz
p. 74 Evolution des architectures de sécurité réseau en entreprise – Partie 1
p. 66 Conpot : l'art de faire mûrir ses pommes en simulant un système de contrôle industriel (ICS)
Vous croyez qu'une bande d'énarques a un beau jour d'été inventé un algo meilleur que celui de Gale Shapley ? [1][2]
Août 2017, petite discussion fictive entre deux conseillers dans les couloirs de l’administration centrale du Ministère de l’Enseignement supérieur, de la Recherche et de l’Innovation.
Pour revenir à des questions de sécurité des systèmes d’information et d’analyse de risques, je n’envie pas les nuits à venir des RSSI et responsables de l’application ParcourSup ces prochaines semaines. Nous ne vivons pas tous les jours le crash test d’une application concernant une population de 800.000 utilisateurs sous l’attention de tous les médias en direct. Préparez votre popcorn le 22 mai prochain !
Cedric Foll / cedric@miscmag.com / @follc
[1] https://twitter.com/Ipochocho/status/983827378572054528
[2] Conférence inaugurale de Claire Mathieu au Collège de France expliquant l'algorithme Gale et Shappley et son application sur Admission Post Bac (à partir de la 54ème minute) : http://www.college-de-france.fr/site/claire-mathieu/inaugural-lecture-2017-11-16-18h00.htm
[3] Cours des comptes : « ces défauts ne sont pas techniques, mais relèvent de dispositions juridiques et de décisions politiques » ; Cédric Villani : « ce qui a « buggé » dans APB, ce n’est pas le logiciel, mais bien l’État » http://mobile.lemonde.fr/idees/article/2017/12/06/cedric-villani-ce-qui-a-bugge-dans-apb-ce-n-est-pas-le-logiciel-mais-bien-l-etat_5225204_3232.html?xtref=https://fr.m.wikipedia.org/&xtmc=apb&xtcr=1
[4] http://mobile.lemonde.fr/campus/article/2017/12/05/parcoursup-qui-succede-a-apb-risque-de-creer-du-stress-continu-pour-les-candidats-et-leurs-familles_5224705_4401467.html
Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.
Les SCA, « side-channel attacks », connues en français sous le nom d’attaques par canaux auxiliaires, correspondent à une approche offensive de la sécurité (pour du logiciel comme pour du matériel) qui exploite des informations révélées de manière involontaire par le comportement du système lui-même afin de compromettre ce dernier.
Les attaques par canal auxiliaire sur la micro-architecture des processeurs font l'objet de recherches depuis une quinzaine d'années. Auparavant peu connues du grand public, et concernant essentiellement les implémentations d'algorithmes cryptographiques, ces attaques ont pris le devant de la scène en ce début d'année 2018 avec les attaques Meltdown et Spectre.
Dans cet article, seront abordées deux failles de sécurité découvertes sur des claviers sans fil équipés de puces nRF24L. Ces claviers n’utilisent donc pas la technologie Bluetooth et communiquent via la bande de radio fréquence 2.4GHz. La première faille qui va être présentée affecte le protocole Enhanced ShockBurst et permet de récupérer les frappes au clavier. La seconde impacte le protocole Unifying de Logitech et permet d’envoyer des saisies de touches à distance et ainsi d’exécuter des actions malveillantes sur le poste d’un utilisateur.