Analyse

La bataille de la divulgation (Partie II) : Le nerf de la guerre

La bataille de la divulgation (Partie II) : Le nerf de la guerre

Actualités - Analyse - Posté on 28 Juil 2010 at 12:21

Mais plus que des histoires de « responsabilité » face à des hordes potentielles de pirates cachées derrière chaque publication de faille, le véritable problème de la divulgation « full, responsable ou coordonnée », c’est avant tout une histoire d’argent. A quelques ZDI près, rares étaient autrefois les gens capables de payer honnêtement les chercheurs […]

Futur des technos : quand Google se prend pour IBM

Futur des technos : quand Google se prend pour IBM

Actualités - Analyse - Posté on 02 Juin 2010 at 12:28

Deux articles en « cascade », l’un sur le blog NewClosed, le premier sur TechCrunch, soulève une question fondamentale, tant en termes de sécurité que de liberté d’utilisation : et si « l’ouverture » et la maîtrise d’un système d’information n’étaient qu’une formidable illusion ? Cette question, le VP of engineering de Google, Vic Gundotra, […]

iAwacs 2010 : des virus et des hommes

iAwacs 2010 : des virus et des hommes

Actualités - Analyse - Posté on 11 Mai 2010 at 1:45

Ce tour d’horizon des conférences iAwacs ne serait pas complet si l’on oubliait les différentes présentations détaillées effectuées par certains participants au concours P0wn2kill. Notamment celle de Alan Zaccardelle, de Dimension Data, ou celle de David Baptiste de l’Esiea qui montre en détail combien la conception d’un vecteur d’attaque est une succession de contre-contre mesures […]

iAwacs 2010 : CPL, ou l’art d’être au courant de ce que raconte le voisin

iAwacs 2010 : CPL, ou l’art d’être au courant de ce que raconte le voisin

Actualités - Analyse - Posté on 11 Mai 2010 at 1:40

Xavier Carcelle, chercheur renommé et membre du Tmp/lab, accompagné de quelques étudiants de l’Esiea, a passé plus de deux heures à détailler les différences protocolaires des standards utilisés dans les « transmissions par courant porteur ». Voyage passionnant au pays du HomePlug et de tous ses dérivés, un monde qui compte aujourd’hui près de 5 […]

iAwacs 2010, sur les traces des perversions polymorphes

iAwacs 2010, sur les traces des perversions polymorphes

Actualités - Analyse - Posté on 11 Mai 2010 at 1:33

Enquête policière encore, dans les murs de l’Esiea, mais sur les traces d’un virus polymorphique chiffré et camouflé, conduite par Zdenek Breitenbacher d’AVG. Sans entrer dans les détails mathématiques, ce chercheur explique comment il est possible de reconnaître un type de virus précis lorsque celui-ci est caché par une technique polymorphique. Car, noyé dans le […]

iAwacs 2010, sécurité sans obscurité

iAwacs 2010, sécurité sans obscurité

Actualités - Analyse - Posté on 10 Mai 2010 at 3:26

A l’occasion de l’iAwacs (International Alternative Workshop on Agressive Computing and Security), trois jours durant, enseignants, étudiants, responsables sécurité, chercheurs indépendants ou du monde de l’industrie se sont réunis dans les locaux parisiens de l’Esiea (Ecole Supérieure d’Informatique Electronique Automatique). Une série de conférences cordonnée par le désormais traditionnel challenge Pwn2kill, exercice de pentesting visant […]

iAwacs 2010, la sécurité informatique est un sport de combat

iAwacs 2010, la sécurité informatique est un sport de combat

Actualités - Analyse - Posté on 10 Mai 2010 at 12:39

L’analyse forensique est-elle aussi sportive que la sociologie? Elle n’est en tous cas pas de tout repos, si l’on en juge par la qualité et le niveau des présentations qui se sont déroulées dans les amphis de l’Esiea durant le week-end passé. Damien Aumaître et Christophe Devine (Sogeti), au fil d’une communication intitulée Real-world physical […]

Après BitTorrent, l’Inria s’attaque à Tor

Après BitTorrent, l’Inria s’attaque à Tor

Actualités - Analyse - Posté on 04 Mai 2010 at 8:18

La même équipe qui avait défrayé la chronique la semaine passée en expliquant comment « tracer » l’adresse IP d’un utilisateur BitTorrent, vient de publier une enquête complémentaire intitulée « compromettre l’anonymat de Tor en exploitant les fuites d’information du protocole P2P ». Il existe deux utilisations de Tor lorsqu’il supporte BitTorrent : un mode […]

Hacking Aurora, ou la Chine à Lépante

Hacking Aurora, ou la Chine à Lépante

Actualités - Analyse - Posté on 10 Fév 2010 at 10:17

Face à l’armada des virus venus de Chine lors de l’attaque concertée souvent désignée sous le nom de code « Aurora », quelques groupes de chercheurs se sont mobilisés pour décortiquer les techniques utilisées à cette occasion. Et notamment le cabinet HBGary Federals. Il explique comment « reconnaître » une attaque Aurora, et ce n’est […]

Terrorisme : idées reçues et intérêts privés

Terrorisme : idées reçues et intérêts privés

Actualités - Analyse - Posté on 03 Fév 2010 at 2:04

L’attentat manqué du Vol 253 a immédiatement été suivi d’une série de mesures prétendant corriger les erreurs tant des infrastructures de sécurité à l’embarquement que des services de l’immigration. Après la mercuriale qu’ont dû essuyer les responsables de la Sécurité Intérieure des Etats-Unis, et après une campagne de presse dévastatrice conjuguée sur le temps de […]

Publicité

MORE_POSTS

Archives

décembre 2024
lun mar mer jeu ven sam dim
« Déc    
 1
2345678
9101112131415
16171819202122
23242526272829
3031