Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.
« La physique nous trahit et James Maxwell est son complice. » - C'est de cette manière que pourrait se résumer ce qui se cache derrière le concept ésotérique de « compromission électromagnétique ». Et encore, il n'a pas encore été question de « La Menace Tempest » (pas si fantôme que ça d'ailleurs)... En termes simples, la compromission électromagnétique pourrait se définir par « la fuite fortuite d'informations lorsqu'elles sont manipulées par des machines électriques ou électroniques ». Les paragraphes qui suivent détaillent quelques aspects de cette menace, à commencer par l’explication de l'origine physique de cette compromission, son exploitation et les moyens de s'en protéger. Mais, il ne faut pas limiter ce concept à ce qu'historiquement on appelle « le Tempest ». En effet, cette physique qui nous trahit (ou du moins trahit nos secrets) est exploitée aux mêmes fins, mais de manière adaptée, par les hackers hardware qui s'en prennent aux cartes à puce ou aux équipements de chiffrement. Une histoire en rouge et noir…
Il existe plusieurs scénarii d’attaques sur le protocole de routage OSPF. Les défauts de conception, l’injection de messages OSPF par un tiers, la consommation excessive de ressources et les attaques collatérales impactant le fonctionnement du protocole. La vulnérabilité décrite dans cet article utilise un défaut de conception ainsi qu’un défaut dans l’implémentation logicielle. Si cette dernière peut être corrigée, la première ne l’est pas. Et c’est ainsi que commença le jeu du chat et de la souris où le dernier qui riposte vaincra sur le réseau. La vulnérabilité se situant en amont de la vérification du condensat MD5, toute résistance via le moyen cryptographique est futile.
Pour peu qu'on y fasse attention, il n'y a pas de doute, ces 5 dernières années, nos habitudes web ont quelque peu changé :- édition des sites web à l'aide de wikis, CMS (Content Management System), blogs ;- pages web plus configurables grâce à la mouvance du Web 2.0 ;- messageries instantanées à tout va, que ce soit depuis le pop-up d'un PC ou d’un téléphone portable.