Catégorie : A retravailler

10/05/2020 Qui compile le compilateur ?
    A retravailler  
  Imaginons que je sois un méchant, ou que je cherche à avoir accès à votre système (ou vos informations) quoi que vous fassiez. Quelle serait ma cible ? Réponse : un programme incontournable.
08/01/2020 Anti-rootkits, usage
  ossec rku (rootkit unhooker) IceSword unhide chkrootkit rkhunter RootkitRevealer, de Windows Sysinternal HiJackThis
07/01/2020 Vocabulaire (autre)
  HIPS/HIDS Vault credential stuffing https://auth0.com/blog/what-is-credential-stuffing backdoor Faille de sécurité Vulnérabilité Enregistreur de frappe Attaque par rebond (lien ?) Chevaux de Troie Élévation de privilèges
07/01/2020 Malware
  Plus simple à écrire que programme malveillant, et plus exact que virus.
07/01/2020 Cassage de mot de passe
  A développer. Cracker retrouver un mot de passe Windows A mi-chemin entre le cassage et l’outil d’administration, voici une astuce pour récupérer un accès à une machine Windows donc le mot de passe est perdu : https://korben.info/mot-de-passe-windows-perdu-ou-oublie-comment-faire-recuperer-un-acces-a-la-machine.html. Un autre article sur malekal.com : https://www.malekal.com/comment-cracker-le-mot-de-passe-dun-compte-utilisateur-windows-10/amp/ Focus sur hashcat https://hashcat.net/hashcat/ https://github.com/hashcat/hashcat https://www.supinfo.com/articles/single/6242-decouverte-hashcat
07/01/2020 Défacement
  A définir
17/11/2019 L’avenir du mot de passe
    A retravailler, Authentification, Réflexions  
  Le mot de passe est mort. Vive le mot de passe. On nous vend la mort du mot de passe un peu partout. Il faut dire qu’on ne peut plus rien vendre concernant le mot de passe, vu que tout a été dit ou fait sur le sujet. Donc il faut trouver un autre os […]
07/03/2019 COBIT
 
07/03/2019 CMMI
 
19/02/2019 Cloud (pannes)
  Facile mais instructif : quelques pannes notables sur les grands fournisseurs de Cloud (hors failles de sécurité) Amazon Web Services mars 2017 : une panne sur S3 (Virginie) avec plusieurs services affectés . La cause est officiellement… une erreur de frappe ! mars 2018 : problèmes réseau (Virgine) , ayant pour origine une panne électrique, avec […]
27/11/2018 Articles intéressants
  Vie privée, traces, anonymat https://www.franceculture.fr/numerique/palantir-livre-t-nos-secrets-a-nos-allies-americains https://www.frandroid.com/android/applications/securite-applications/522054_affaire-benalla-comment-traquer-un-profil-tinder https://www.numerama.com/politique/282934-enquete-comment-les-apps-figaro-lequipe-ou-closer-participent-au-pistage-de-10-millions-de-francais.html https://media.defense.gov/2018/Aug/06/2001951064/-1/-1/1/GEOLOCATION-DEVICES-%20APPLICATIONS-SERVICES.PDF https://www.defense.gov/News/Article/Article/1594486/new-dod-policy-prohibits-gps-enabled-devices-in-deployed-settings/ Biométrie faciale, IA https://siecledigital.fr/2018/08/01/la-reconnaissance-faciale-un-risque-pour-les-libertes-individuelles/ https://siecledigital.fr/2018/06/28/les-ia-de-reconnaissance-faciale-sont-elles-dangereuses/ Défense multi-niveaux (en profondeur) How to Protect Your PC with Multiple Layers of Security Layers of Defense for the Small Office and Home Network (SANS Institute) A classer https://www.lesnumeriques.com/informatique/cybersecurite-guerre-malwares-a4015.html https://betanews.com/2018/06/16/safespec-meltdown-spectre-fix/ https://betanews.com/2018/06/14/floating-point-lazy-state-save-restore-vulnerability/ https://arxiv.org/pdf/1806.05179.pdf https://arstechnica.com/information-technology/2018/06/decades-old-pgp-bug-allowed-hackers-to-spoof-just-about-anyones-signature/ https://xenbits.xen.org/xsa/advisory-267.html https://www.theregister.co.uk/2018/06/15/xen_project_patches_intels_lazy_fpu_flaw/ Prospective Les menaces 2015-2020 selon Intel […]
04/09/2018 S3
  S3 (Amazon Simple Storage Service) est un service de stockage d’objets en ligne d’Amazon Web Services (AWS). Bien que très pratique, il peut être très mal utilisé. Résultat : on assiste en ce moment à un florilège de divulgation de données via des S3 fonctionnant très bien mais mal paramétrés. Il existe des variantes avec […]
18/08/2018 Python
  Les bases Multithreading A ne pas confondre avec multiprocessing. Avec des threads, on lance des programmes en //, et le système d’exploitation ou le processus parent gère comme il veut. Le multiprocessing consiste à forcer l’utilisation des différents cœurs d’un processeur. import random import sys from threading import Thread import timeclass Attente(Thread): """Thread chargé simplement […]
19/07/2018 CISSP
  Management du Risque et de la Sécurité US : Identification > Authentication > Authorization > Auditing > Accounting FR : Identification > Authentification > Autorisation/Habilitation > Traçabilité > Imputabilité L’imputabilité (qui a réalisé une action donnée) est différent de la non répudiation (un sujet ne peut pas nier avoir réalisé une action). Droit : S’applique sur Sujet, Action, […]
20/06/2018 Rootkit
  Un rootkit (en français : « outil de dissimulation d’activité ») est un type de programme (ou d’ensemble de programmes ou d’objets exécutables) dont le but est d’obtenir et de maintenir un accès frauduleux (ou non autorisé) aux ressources d’une machine, de la manière la plus furtive et indétectable possible. Le terme peut désigner à […]
29/05/2018 Ransomware
  Un ransomware (ou rançongiciel) est un programme malveillant qui bloque l’accès à votre poste ou à vos données, en réclamant une rançon pour le débloquer. La plupart du temps, les données du poste sont chiffrées (données locales mais aussi les données des partages réseaux).  Le déchiffrement est impossible, et les pirates ne redonnent pas nécessairement l’accès aux […]
19/05/2018 Conteneur
  Il n’y a pas que Docker, dans la vie. Il y a aussi CoreOS rkt, et gVisor de Google.
18/04/2018 Bulle internet
    A retravailler, Mythes  
  Les bulles internet sont récurrentes. L’aveuglement face au profit immédiat et la méconnaissance profonde de l’activité des entreprises informatiques concourent à l’émergence régulière de bulles en fonction de périodes, au gré de technologies ou des modes. Valorisation des technologiques Je me suis amusé à comparer les grosses entreprises technologiques et les entreprises traditionnelles, en mettant en regard le […]
04/04/2018 DNS
  Le protocole DNS permet de connaître l’adresse réelle d’un serveur web. Plus précisément cela transforme le nom de domaine inclus dans une URL (adresse symbolique du genre https://secu.si) en adresse technique (adresse IP). Pour cela, de très nombreux serveurs se répartissent la tâche sur toute la planète web. Pour des raisons d’efficacité, nous nous retrouvons […]
20/03/2018 Microservices
  L’architecture en microservices est une approche intéressante dans la construction de systèmes d’informations, en particulier sur des infrastructures cloud où ce type d’architecture s’adapte naturellement. Cependant, cela reste un choix d’architecture, dans la filiation du SOA, avec des cas d’usage plus ou moins adaptés. En premier lieu, construire une architecture en microservices implique de choisir un niveau […]
18/03/2018 Facebook
      , ,
  Facebook mérite à lui tout seul toute notre attention et toutes nos critiques. Vu la position dominante du réseau social, et son pouvoir d’influence, il devrait être irréprochable et il ne l’est pas. Un peu comme YouTube, d’ailleurs, quand on y pense. Pire que les autres ? La vie privée est (encore) un droit. Je ne crois […]
11/02/2018 DMZ
  J’ai toujours eu du mal à cerner la notion de DMZ. Pour moi, il s’agit d’une zone sans arme, et je vois difficilement aller au combat (à savoir : se connecter à internet) sans être un minimum équipé. Pour la clarté de l’explication, le local sera le gentil, l’extérieur sera le méchant, et le gentil […]
19/10/2016 SSL/TLS
  SSL et TLS sont deux noms différents pour la même chose. Enfin presque : il y a eu plusieurs versions de SSL (notamment v2 et v3) puis l’appellation TLS a remplacé SSL. Nous avons donc eu TLS 1.0, puis TLS 1.1 et maintenant TLS 1.2. SSL est un protocole permettant de sécuriser des échanges de flux réseaux. Comme […]