Opération frais de port offerts !

Bonne nouvelle : les frais de ports sont offerts sur notre boutique pour tous nos magazines actuellement en kiosque, l’occasion d’en profiter pour agrandir votre collection de numéros standards et hors-séries !

Rendez-vous sans plus tarder sur https://boutique.ed-diamond.com/en-kiosque pour en bénéficier ! L’offre est valable pour toutes les livraisons en France métropolitaine et s’applique une fois connecté sur la boutique.

EDR : Endpoint Detection & Response

 

La protection des points de terminaisons des infrastructures (stations, serveurs, mobiles, etc.) devient un axe majeur de la cybersécurité, où le traditionnel antivirus pourra difficilement lutter seul : quand les agents EDR entrent dans la danse pour lutter efficacement contre les menaces techniques du moment… Lire la suite

Android & TEE

 

Saviez-vous que votre Android n’est pas le seul OS dans votre smartphone ? À côté et bien caché s’exécute un environnement dédié à la sécurité plus communément appelé TEE. Partons à l’aventure et découvrons ce petit monde qui discrètement vous protège. Lire la suite

L’édito de MISC n°103 !

Il y a quelques semaines, apparaissait sur mon fil Twitter, le constat d’échec (™ Nicolas Ruff) quant à la progression de la proportion de femmes dans la liste des speakers d’une petite conférence sécurité de province [1]. Ce symposium étant assez ancien et les programmes avec la liste des conférenciers étant toujours en ligne, force est de constater que le nombre de femmes conférencières est resté en 15 ans relativement constant. Participant moi aussi, très modestement, à l’organisation d’une conférence sécurité [2], j’apportais ma pierre à l’édifice en exposant les difficultés d’attirer des soumissions de conférencières et que même avec toutes les bonnes volontés du monde cela restait une gageure. Lire la suite

Pentest Windows : découvrez les outils et techniques !

Au menu de ce nouveau dossier de MISC : les outils et techniques du pentest Windows. Vous découvrirez entre autres la sécurité des relations d’approbations Active Directory, la compromission de postes de travail avec LAPS et PXE, mais aussi les faiblesses de l’authentification Windows. En dehors de ce dossier, on vous invitera à prendre en main le HIDS Wazuh, à déployer un gestionnaire de mots de passe en mode SaaS avec authentification forte ou encore à développer un plugin Splunk d’analyse mémoire avec Volatility. Rendez-vous sans plus tarder en kiosque, sur notre boutique, sur notre plateforme de documentation numérique Connect et sur notre application mobile Diamond Kiosk pour Android et iOS pour découvrir ce numéro. N’hésitez pas également à vous abonner pour ne plus manquer aucun MISC 😉 Lire la suite

OpenID Connect : présentation du protocole et étude de l’attaque Broken End-User Authentication

 

L’emploi quotidien de nombreux services sur le Web rend l’utilisation de méthodes d’authentification unifiées très utile. La fédération d’identité avec OpenID Connect est une manière de mettre en œuvre cette authentification unique. Cependant, ce jeu à trois acteurs (utilisateur, fournisseur d’identité, fournisseur de service) ne fonctionne que si tout le monde a la même vision de la situation ! Lire la suite

Émulation du bootloader de NotPetya avec Miasm

 

NotPetya est un célèbre malware issu de la famille Petya, apparu en juin 2017. La partie s’exécutant depuis le MBR a souvent été étudiée en statique ou en dynamique grâce au débogueur Bochs pour IDA. Une autre approche d’analyse est-elle possible ? Nous proposons ici d’émuler pas à pas le bootloader de NotPetya en utilisant Miasm. Lire la suite