Sommaire
Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.
Le problème de sécurité des systèmes électroniques a longtemps été vu et est encore vu sous l’angle de la sécurité logicielle. Avec l’ouverture des plateformes et l’augmentation des connexions, le matériel qui supporte le logiciel doit aussi proposer à l’utilisateur un niveau de sécurité correspondant à ses besoins. Soucieux de se protéger correctement, les industriels et les universitaires ont mené de larges travaux sur la sécurisation du matériel en particulier pour les composants programmables (microprocesseurs) et les composants spécifiques (ASIC). Mais, peu d’études se sont intéressées à la sécurisation des architectures reconfigurables. Pourtant, aujourd’hui, les composants reconfigurables du type FPGA deviennent de plus en plus pertinents pour l’industrie de l’électronique embarquée. Effectivement, d’une part, l’offre commerciale des circuits FPGA est large et correspond aux attentes des utilisateurs : circuits bas coûts, basse consommation de puissance, haute performance, embarquant des cœurs de processeur, haut débit, etc. D’autre part, la mise à jour matérielle est rendue possible grâce au concept de mise à jour matérielle des systèmes. Ce concept est particulièrement intéressant pour maintenir la sécurité des systèmes. Cependant, bien que de plus en plus utilisés dans les applications de sécurité des données (voir la solution de stockage sécurisé et mobile proposée par Bull www.monglobull.fr), les FPGA souffrent de failles de sécurité. Cet article propose de faire le point sur cette technologie et met en lumière le problème majeur de sécurité de la configuration des circuits FPGA SRAM et FLASH.
Les virus sont comme toutes choses vivantes, ils évoluent, ils disparaissent, mais ils apparaissent également. À travers cet article, vous allez découvrir comment faire un virus (« virus don't harm, ignorance does », herm1t), même si celui-ci n'aura aucune charge finale dangereuse (et donc il sera plus un proof of concept). Nous partirons d'une idée théorique sur une nouvelle forme de virus, les virus K-aires, et nous verrons le cheminement pour son implémentation, du chargement du virus en passant par la gestion des clés de chiffrement, jusqu'à l'exécution finale.
Après le buzz sur le système DNS, le sujet brûlant soulevé par les faiblesses de BGP, voici TCP qui pointe le bout de son nez. Ce sont là les trois protocoles réseau les plus utilisés sur Internet qui sont mis à mal. Beaucoup d’incompréhension et de spéculations ont donc fait suite à l’annonce de cette découverte qui sonnait une fois encore la mort d’Internet du fait d’un déni de service très efficace.Tout a commencé par la notification de Jack C. Louis et Robert E. Lee [1] (de Outpost24) à plusieurs fabricants de machines dédiées au réseau (routeurs, pare-feu...) et à certains éditeurs de système d’exploitation. Cette vague d’information coordonnée avec l’aide du CERT de Finlande a été divulguée aux principaux acteurs des réseaux au niveau international afin d’éviter toute fuite gênante.