| Titre : | MISC: Multisystem & Internet, Security, Cookbook, N°97 - Mai / juin 2018 - Meltdown, Spectre, cryptanalyse : comprendre le fonctionnement des attaques par canaux auxiliaires ! |
| Type de document : | Bulletin : texte imprimé |
| Paru le : | 01/05/2018 |
| Année : | 2018 |
| Format : | 82 p. / 29 cm |
| Langues: | Français |
Dépouillements
Ajouter le résultat dans votre panier
Article : texte imprimé
Guillaume Arcas, Auteur
| 2018
"Le renseignement et l'Analyse de la Menace (RAM, ou, "Threat Intelligence" ou juste "Threat Intel") consiste à collecter des données relatives à des menaces, les trier, les corréler, les enrichir avant de les analyser dans leur contexte "spatial" - ...
Article : texte imprimé
Alexandre Bartel, Auteur ;
Jacques Klein, Auteur ;
Yves Le Traon, Auteur
| 2018
"Pour continuer dans la lignée des vulnérabilités Java, nous allons présenter ici une preuve de concept pour un exploit basé sur la vulnérabilité du CVE-2017-3272 qui atomise la sandbox Java. Heureusement, cette vulnérabilité ...
Article : texte imprimé
Ahmed Amokrane, Auteur
| 2018
"Le protocole CAN (Controller Area Network) est très utilisé dans de nombreux domaines tels que l'automobile, l'aéronautique, le spatial, le maritime et les systèmes industriel. C'est un protocole de communication simple et robuste. Du fait de l'interconnexion croissante des réseaux ...
Article : texte imprimé
Ronan Lashermes, Auteur ;
Hélène Le Bouder, Auteur
| 2018
"Entrer son code PIN pour utiliser sa carte bancaire ou déverouiller son téléphone portable est devenu un geste quotidien. L'objet doit vérifier que le code proposé est correct. Comment implémenter cette vérification ? Cela semble être ...
Article : texte imprimé
Philippe Teuwen, Auteur
| 2018
"Les techniques d'attaques en boîte grise sur du matériel peuvent être transposées avec succès à un domaine bien plus immatériel, la cryptographie en boîte blanche. Nous verrons ainsi comment adapter les attaques par DPA et par ...
Article : texte imprimé
Clémentine Maurice, Auteur
| 2018
"Les attaques par canal auxiliaire sur la micro-architecture des processeurs font l'objet de recherches depuis une quinzaine d'années. Auparavant peu connues du grand public, et concernant essentiellement les implémentations d'algorithmes cryptographiques, ces attaques ont pris le devant de la scène en ce d&...
Article : texte imprimé
Melissa Azouaoui, Auteur ;
Vincent Verneuil, Auteur
| 2018
"L'implémentation d'un algorithme cryptographique requiert beaucoup de précautions lorsque le composant sur lequel le code est exécuté peut se retrouver entre les mains d'un attaquant, même s'il s'agit d'un algorithme éprouvé tel que l'AES. Nous présentons ...
Article : texte imprimé
Florian Maury, Auteur
| 2018
"Huit ans après le déploiement de DNSSEC par la racine du DNS, cette technologie peine encore à trouver son public et à prouver son utilité. Cet article démontre que la sécurité des échanges de courriers électroniques avec ...
Article : texte imprimé
Cédric Chougues, Auteur
| 2018
"Dans cet article, seront abordées deux failles de sécurité découvertes sur des claviers sans fil équipés de puces nRF24L. Ces claviers n'utilisent dont pas la technologie Bluetooth et communiquent via la bande de radio fréquence 2.4GHz. ...
Article : texte imprimé
Fabrice Flauss, Auteur
| 2018
"Les équipes réseaux bâtissent le coeur de l'infrastructure, elles conçoivent les artères principales jusqu'à la capillarité 'end-user", et la protège via les techniques et équipements adéquats. Mais est-elle toujours adaptée ...
Article : texte imprimé
Sebastien Tricaud, Auteur
| 2018
"Conpot est le nom donné à un pot de miel qui permet de comprendre les motivations d'attaquants sur un ICS (Système de Contrôle Industriel). Il s'agit d'un pot de miel hautement configurable qui par défaut émule un processeur Siemens S7-200.&...
Exemplaires (1)
| Localisation | Section | Support | Cote de rangement | Statut | Disponibilité |
|---|---|---|---|---|---|
| Bibliothèque IESN | _Périodiques | Périodique | 68 MIS 97 | Consultation possible sur demande | Exclu du prêt |





