Détail de l'auteur
Auteur Sylvain Nayrolles |
Documents disponibles écrits par cet auteur (13)

![]()
Article : texte imprimé
Sylvain Nayrolles, Auteur | 2021"Pouvoir retracer le cheminement d'un attaquant est une chose essentielle, mais sur quel artefact peut-on construire notre analyse ?" (Extrait de MISC n°113)![]()
Article : texte imprimé
Sylvain Nayrolles, Auteur | 2018"Il existe de nombreuses solutions de gestion de conteneurs sous Linux, avec une prédominance pour Docker et LXC. Il ne faut pas oublier que ces solutions s'appuient essentiellement sur des fonctionnalités majeures de Linux, qui sont toutes disponibles depuis une simple console Bash." (Extrait ...![]()
Article : texte imprimé
Sylvain Nayrolles, Auteur | 2018"Comment durcir simplement notre système, quand ce dernier fait, et doit faire, tourner des applications tierces non maîtrisées ? Ce type de problématique s'est retrouvé au coeur de l'actualité quand est apparue la faille affectant ImageMagick. Comment limiter son champ ...![]()
Article : texte imprimé
Sylvain Nayrolles, Auteur | 2018"Systemd est le dernier né des logiciels d'init. Son développement et son adoption par la plupart des distributions ont créé de nombreux remous dans la communauté. mais au-delà des critiques, que peut-il nous apporter en termes de sécurité ?" (...![]()
Article : texte imprimé
Sylvain Nayrolles, Auteur | 2018"Où se trouve la frontière entre l'espace utilisateur et l'espace noyau ? Comment l'un et l'autre peuvent-ils interagir ensemble alors qu'ils ne s'exécutent pas avec les mêmes privilèges ? Comment une application peut-elle invoquer des fonctionnalités du système ...![]()
Article : texte imprimé
Sylvain Nayrolles, Auteur | 2017"Le reverse engineering est une discipline qui souffre d'un manque réel d'outils open source faisant référence, et fédérant une communauté suffisante pour lui assure un avenir pérenne. Dans cet article, nous allons parler de trois projets ...![]()
Article : texte imprimé
Sylvain Nayrolles, Auteur | 2017"Dans un article de MISC de mai 2013, Nicolas RUFF faisait une introduction au reverse engineering, en concluant sur la nécessité de développer en France cette compétence décrite comme le "Graal" en sécurité informatique. Dans cet ...![]()
Article : texte imprimé
Sylvain Nayrolles, Auteur | 2017"Dirty COW a défrayé la chronique lors de sa découverte en 2016. Nous allons voir que cet engouement est hustifié, car Dirty COW présente toutes les qualités d'une faille critique : stable, discrète, simple et impactant un grand nombre ...![]()
Article : texte imprimé
Sylvain Nayrolles, Auteur | 2017"Brad Spengler, le leader du projet grsecurity, exprimait, lors de son intervention au SSTIC 2016, son agacement à lier la sécurité d'une application à son implémentation. Pour lui, la sécurisation d'une application ne doit pas se faire via la recherche de bugs dans ...![]()
Article : texte imprimé
Sylvain Nayrolles, Auteur | 2017"Les techniques d'exploitation de failles applicatives ont énormément évolué avec l'avènement de moyens de protection toujours plus sophistiqués. Le Return Oriented Programming ou ROP ne permet pas d'injecter du code, mais bien d'exploiter l'existant pour détourner le comportement ...