Sommaire
Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.
Je me souviens de mes premiers pas dans l'univers de Microsoft. 1994, à l'époque, Windows était pour moi une interface DOS dans laquelle il s'agissait de taper le plus vite possible « cd jeux\doom2 », « doom2 ». Une relation superficielle et purement ludique. Mais avec Windows 95, tout a pris une autre tournure, je découvrais la richesse du système en lui-même et commençais à en explorer la complexité. Et ce fut le début d'une belle relation qui dure depuis maintenant plus de 15 ans. Il y a bien eu des hauts et des bas, quelques écarts avec une pingouinette de passage que je dois confesser, mais après 15 ans, nous sommes toujours là.
La Corée du Nord inquiète par son attitude sur la scène politique et militaire internationale. Elle suscite également bien des curiosités. Rares sont en effet ceux qui la connaissent bien ; les images et les informations qui émanent du pays sont relativement peu nombreuses : le repli sur lui-même imposé par le pouvoir en place au pays depuis la guerre de Corée a posé un voile de mystère. Le pays n’en affiche pas moins ses volontés de puissance, et il n’est pas une année sans qu’un événement significatif (essais nucléaires, tests de missiles) ne vienne perturber la stabilité des États voisins, en premier lieu desquels bien sûr la Corée du Sud. Les deux États se font face depuis la fin de la guerre en 1953, et si les incidents militaires sont nombreux, les provocations permanentes, la tension sur la région frontalière extrême, le cyberespace est apparu depuis quelques années comme l’un des nouveaux domaines d’affrontement. La Corée du Nord se dote de capacités qui lui permettent d’opérer contre son adversaire (§I) ; la Corée du Sud, l’une des nations les plus connectées de la planète, ne se contente pas de subir les assauts (§II). Des incidents majeurs récents (l’affaire du Cheonan en 2010 notamment) ont trouvé leur prolongement dans le cyberespace (§III).
Les portails captifs sont généralement utilisés sur des réseaux ouverts où les ordinateurs personnels viennent se connecter en mode Wi-Fi ou filaire. Le projet Alcasar a pour ambition de mettre en œuvre un dispositif de sécurité répondant aux besoins des utilisateurs, de l’administrateur et des obligations légales de journalisation des activités sur un réseau connecté à lnternet. Cet article explique comment Alcasar améliore la sécurité des portails captifs classiques et aborde la notion de preuve numérique.