Le modèle de contrôle d’accès classiquement employé sur les systèmes GNU/Linux est discrétionnaire. L’ensemble des processus exécutés par le compte d’un utilisateur dispose des mêmes privilèges vis-à-vis des données accessibles par l’utilisateur. La prise de contrôle d’un seul processus par un attaquant permet donc à celui-ci d’accéder à n’importe quelle donnée à laquelle l’utilisateur a … Plus « StemJail : cloisonnement dynamique d’activités pour la protection des données utilisateur » »
Étiquette : 1
Les interférences électromagnétiques intentionnelles (IEMI) présentent un risque non-négligeable pour la sécurité des systèmes d’information (SSI). Jusqu’à présent, l’utilisation des sources de forte puissance se limite à un impact sur la disponibilité des systèmes d’information. Dans cette étude, nous introduisons une nouvelle technique d’injection de commandes vocales à distance sur ordiphone par l’utilisation d’IEMI. Les … Plus « Injection de commandes vocales sur ordiphone » »
L’intégrité de flot de contrôle (Control Flow Integrity, ou CFI) est une technique visant à assurer que l’exécution d’un programme ne suive que des chemins prévus dans son graphe de flot de contrôle, c’est-à-dire que tous les sauts (appels/retours de fonctions, branchements conditionnels et inconditionnels) réellement opérés à l’exécution du programme étaient des sauts prévisibles/attendus. … Plus « PICON : Control Flow Integrity on LLVM IR » »
Depuis plus de vingt ans, l’industrie du jeu vidéo investit du temps de recherche et développement pour lutter contre la production de contrefaçons et le piratage. L’importance de cet investissement est proportionnelle au potentiel manque à gagner qui se compte en plusieurs dizaines de millions d’euros. Les consoles de jeux sont donc des vitrines technologiques … Plus « Stratégies de défense et d’attaque : le cas des consoles de jeux » »
Les technologies Software-Defined Networking suscitent actuellement beaucoup d’intérêt dans l’industrie des réseaux, mais leur déploiement expose les réseaux à des risques méconnus et encore peu documentés. Au sein de l’ANSSI, le Laboratoire de la sécurité des réseaux et des protocoles étudie ce paradigme qui prône, par opposition aux réseaux traditionnels, une séparation des fonctions de … Plus « Les risques d’OpenFlow et du SDN au SSTIC 2015 » »
SSL/TLS est aujourd’hui une brique essentielle à la sécurisation des connexions sur internet. L’ANSSI avait proposé un premier état des lieux en 2012 au SSTIC. Depuis, l’actualité autour de SSL/TLS s’est accélérée avec la publication de nombreuses vulnérabilités à différents niveaux (algorithmes cryptographiques, faiblesses structurelles ou erreurs d’implémentation). Côté solutions, TLS 1.3, la nouvelle version du … Plus « SSL/TLS, 3 ans plus tard » »
CLIP est un système d’exploitation sécurisé conçu et développé par l’ANSSI sur une base Linux. D’abord simple maquette interne, il a évolué graduellement vers un prototype puis un outil effectivement déployé au sein de l’administration. La conception de CLIP privilégie la défense en profondeur, par la mise en place de multiples barrières de sécurité redondantes, … Plus « CLIP : une approche pragmatique pour la conception d’un OS sécurisé » »