Sécurisez vos applications web !

Le dossier de ce nouveau numéro est consacré à la sécurité des application web. Vous y découvrirez notamment comment sécuriser une architecture MEAN, mettre en place une authentification à l’aide de Passport, protéger vos utilisateurs en durcissant vos entêtes HTTP et enfin, industrialiser la sécurité dans vos développements web. En dehors de ce dossier, vous pourrez vous familiariser avec l’extraction et l’analyse du noyau Linux d’un terminal Android, en savoir plus sur les techniques de développement d’exploits sur la sérialisation Java ou encore sur la vulnérabilité d’énumération des comptes à distances sur OpenSSH… MISC n°101 est disponible en kiosque, sur notre boutique ainsi que sur notre plateforme de documentation numérique Connect. N’hésitez pas à vous abonner pour ne rater aucun numéro ! Lire la suite

Testons votre crypto !

 

Où l’on ne parle pas de crypto-monnaie, mais bien de cryptographie. Tester des primitives cryptographiques non pas pour vérifier leur conformité à une spécification donnée, mais bien pour s’assurer de leur sécurité est une tâche ardue. Voyons comment aborder ce problème. Lire la suite

Analyses des configurations SSL/TLS de serveurs SMTP

 

La messagerie électronique est une des applications les plus utilisées d’Internet. Il est donc naturel de s’intéresser à la sécurité des protocoles servant à l’acheminement des courriers électroniques. En première approche, il existe deux éléments à regarder : la sécurité des communications, qui est généralement assurée par SSL/TLS, et la protection des contenus, qui peut être assurée par S/MIME ou OpenPGP. C’est sur le premier point que porte cet article.

Lire la suite

MAC Address Randomization : tour d’horizon

 

Depuis fin 2014, différents constructeurs d’appareils mobiles, et en particulier de smartphones, annoncent avec fierté l’ajout et l’amélioration progressive d’une nouvelle technique de protection contre le traçage des téléphones : le changement aléatoire d’adresse MAC (MAC address randomization). Il était effectivement temps de s’attaquer au problème du traçage physique, attaque triviale devenue extrêmement problématique depuis la prolifération massive de ce genre d’appareils. Lire la suite