Catégorie : A retravailler

22/11/2023 Loi FISA
Selon Wikipédia, le Foreign Intelligence Surveillance Act (FISA) est une loi du Congrès des États-Unis de 1978 décrivant les procédures des surveillances physiques et électronique, ainsi que la collecte d’information sur des puissances étrangères soit directement, soit par l’échange d’informations avec d’autres puissances étrangères
15/11/2023 Evolutions
Web 3.0 L’autre Web 3.0
03/03/2023 DORA
Explorons un peu DORA (facile). Ce règlement européen (DORA pour Digital Operational Resilience Act) vient d’être voté dans sa version définitive fin 2022, et il porte plus sur des sujets de sûreté que de sécurité, mais en informatique ces notions sont fortement liées.
22/03/2021 Non, l’IA n’a pas résolu l’équation de Schrödinger
Le demi-chat se retourne dans sa demi-boîte A l’heure où l’informatique quantique et l’intelligence artificielle alimentent les fantasmes de certains et l’espérance de profits financiers pour d’autres, la presse ajoute parfois à la confusion avec des titres prêtant à ces dernières des vertus qu’elles n’ont pas. Faut-il taper sur l’IA ? L’intelligence artificielle souffre de son […]
22/01/2021 Anatomie d’un phishing (presque) ordinaire
Le phishing fait des ravages depuis longtemps, mais force est de constater qu’il évolue sans cesse afin de déjouer la vigilance des utilisateurs et des outils de sécurité en charge d’éradiquer les mails douteux. Une campagne récente (active en décembre 2020) visant le portefeuille Ledger constitue une excellente occasion de voir, par l’exemple, les techniques […]
10/05/2020 Qui compile le compilateur ?
Imaginons que je sois un méchant, ou que je cherche à avoir accès à votre système (ou vos informations) quoi que vous fassiez. Quelle serait ma cible ? Réponse : un programme incontournable.
08/01/2020 Anti-rootkits, usage
ossec rku (rootkit unhooker) IceSword unhide chkrootkit rkhunter RootkitRevealer, de Windows Sysinternal HiJackThis
07/01/2020 Vocabulaire (autre)
HIPS/HIDS Vault credential stuffing https://auth0.com/blog/what-is-credential-stuffing backdoor Faille de sécurité Vulnérabilité Enregistreur de frappe Attaque par rebond (lien ?) Chevaux de Troie Élévation de privilèges
07/01/2020 Malware
Plus simple à écrire que programme malveillant, et plus exact que virus.
07/01/2020 Cassage de mot de passe
A développer. Cracker retrouver un mot de passe Windows A mi-chemin entre le cassage et l’outil d’administration, voici une astuce pour récupérer un accès à une machine Windows donc le mot de passe est perdu : https://korben.info/mot-de-passe-windows-perdu-ou-oublie-comment-faire-recuperer-un-acces-a-la-machine.html. Un autre article sur malekal.com : https://www.malekal.com/comment-cracker-le-mot-de-passe-dun-compte-utilisateur-windows-10/amp/ Focus sur hashcat https://hashcat.net/hashcat/ https://github.com/hashcat/hashcat https://www.supinfo.com/articles/single/6242-decouverte-hashcat
07/01/2020 Défacement
A définir
17/11/2019 L’avenir du mot de passe
Le mot de passe est mort. Vive le mot de passe. On nous vend la mort du mot de passe un peu partout. Il faut dire qu’on ne peut plus rien vendre concernant le mot de passe, vu que tout a été dit ou fait sur le sujet. Donc il faut trouver un autre os […]
07/03/2019 COBIT
07/03/2019 CMMI
19/02/2019 Cloud (pannes)
Facile mais instructif : quelques pannes notables sur les grands fournisseurs de Cloud (hors failles de sécurité) Amazon Web Services mars 2017 : une panne sur S3 (Virginie) avec plusieurs services affectés . La cause est officiellement… une erreur de frappe ! mars 2018 : problèmes réseau (Virgine) , ayant pour origine une panne électrique, avec […]
27/11/2018 Articles intéressants
Vie privée, traces, anonymat Défense multi-niveaux (en profondeur) Enfants Forensic Jeux A classer Prospective Règles simples Attaques Statistiques Juridique Cryptographie Bancaire Réseaux Cyberguerre et influence Articles non classés AWS Failles DNS Chiffrement/Vie privée/Clés/SSH/Crypto Secure Partitions UNIX / Linux Windows Gestion des licences windows Sécurité des mobiles Coût et activité de la cybercriminalité Simulations diverses Outils […]
04/09/2018 S3
S3 (Amazon Simple Storage Service) est un service de stockage d’objets en ligne d’Amazon Web Services (AWS). Bien que très pratique, il peut être très mal utilisé. Résultat : on assiste en ce moment à un florilège de divulgation de données via des S3 fonctionnant très bien mais mal paramétrés. Il existe des variantes avec […]
18/08/2018 Python
Les bases Multithreading A ne pas confondre avec multiprocessing. Avec des threads, on lance des programmes en //, et le système d’exploitation ou le processus parent gère comme il veut. Le multiprocessing consiste à forcer l’utilisation des différents cœurs d’un processeur. import random import sys from threading import Thread import timeclass Attente(Thread): """Thread chargé simplement […]
19/07/2018 CISSP
Management du Risque et de la Sécurité US : Identification > Authentication > Authorization > Auditing > Accounting FR : Identification > Authentification > Autorisation/Habilitation > Traçabilité > Imputabilité L’imputabilité (qui a réalisé une action donnée) est différent de la non répudiation (un sujet ne peut pas nier avoir réalisé une action). Droit : S’applique sur Sujet, Action, […]
20/06/2018 Rootkit
Un rootkit (en français : « outil de dissimulation d’activité ») est un type de programme (ou d’ensemble de programmes ou d’objets exécutables) dont le but est d’obtenir et de maintenir un accès frauduleux (ou non autorisé) aux ressources d’une machine, de la manière la plus furtive et indétectable possible. Le terme peut désigner à […]
29/05/2018 Ransomware
Un ransomware (ou rançongiciel) est un programme malveillant qui bloque l’accès à votre poste ou à vos données, en réclamant une rançon pour le débloquer. La plupart du temps, les données du poste sont chiffrées (données locales mais aussi les données des partages réseaux).  Le déchiffrement est impossible, et les pirates ne redonnent pas nécessairement l’accès aux […]
19/05/2018 Conteneur
Il n’y a pas que Docker, dans la vie. Il y a aussi CoreOS rkt, et gVisor de Google.
18/04/2018 Bulle internet
Les bulles internet sont récurrentes. L’aveuglement face au profit immédiat et la méconnaissance profonde de l’activité des entreprises informatiques concourent à l’émergence régulière de bulles en fonction de périodes, au gré de technologies ou des modes. Valorisation des technologiques Je me suis amusé à comparer les grosses entreprises technologiques et les entreprises traditionnelles, en mettant en regard le […]
04/04/2018 DNS
Le protocole DNS permet de connaître l’adresse réelle d’un serveur web. Plus précisément cela transforme le nom de domaine inclus dans une URL (adresse symbolique du genre https://secu.si) en adresse technique (adresse IP). Pour cela, de très nombreux serveurs se répartissent la tâche sur toute la planète web. Pour des raisons d’efficacité, nous nous retrouvons […]
20/03/2018 Microservices
L’architecture en microservices est une approche intéressante dans la construction de systèmes d’informations, en particulier sur des infrastructures cloud où ce type d’architecture s’adapte naturellement. Cependant, cela reste un choix d’architecture, dans la filiation du SOA, avec des cas d’usage plus ou moins adaptés. En premier lieu, construire une architecture en microservices implique de choisir un niveau […]