Hakin9 6 2009 fr 1 Éditorial Meilleurs voeux À l ? occasion du temps des fêtes rien n ? est plus agréable que de festoyer avec ceux qu ? on aime Beaucoup de bonheur de douceur et de sérénité pour la Nouvelle Année ainsi que la réalisation des projets les

Éditorial Meilleurs voeux À l ? occasion du temps des fêtes rien n ? est plus agréable que de festoyer avec ceux qu ? on aime Beaucoup de bonheur de douceur et de sérénité pour la Nouvelle Année ainsi que la réalisation des projets les plus chers Joyeux No? l Jakub Borowski Rédacteur en chef HAKIN SOMMAIRE DOSSIER Biométrie ?? révélez vos données Marcin Kosedowski Considérée comme sécurisée la biométrie ne doit pas constituer la seule et unique protection de données Il est très facile de tromper les capteurs et d'utiliser les données obtenues jusqu'à la ?n de la vie de la victime Même les passeports biométriques réduisent le niveau de sécurité Les copier est très simple tout le monde est donc capable d'avoir une base de données biométriques J'ai vos méta données Wojciech Smol Les métadonnées constituent une sorte d'ADN des documents chi ?rés Regardez comment les cybercriminels sont capables d'utiliser les informations invisibles présentes dans les ?chiers partagés publiquement FOCUS Le paradoxe du modèle FTP Sicchia Didier Dès le début de la révolution internet il devint important de stocker largement des applications des données et des informations sur des supports physiques importants et avec la volonté de partager celles-ci selon droits et privilèges particuliers De ce constat un protocole spéci ?que fut ré échi et développé comprendre ?le transfert protocol ? Le service FTP repose sur un protocole simple mais e ?cace Néanmoins il semble particulièrement sensible à quelques ambigu? tés qui lui sont propres Examinons le principe du paradoxe FTP dont la nature s'applique aussi à d'autres services HAKIN Développement d'outils de sécurité réseau sous BSD Henri Doreau Les systèmes BSD sont très présents dans le monde de la sécurité informatique Nous allons voir qu'en plus d'être ?ables et e ?caces ils o ?rent de puissants mécanismes d'injection réception de paquets Ces mécanismes sont parfaitement adaptés au développement d'outils de sécurité et administration réseau La librairie PCAP apporte cette puissance aux autres systèmes Linux Windows Solaris BACKUP AIDE Comment surveiller l ? intégrité de votre système Régis Senet Advanced Intrusion Detection Environment ou plus communément appelé AIDE est ce que l ? on appel couramment un HIDS ou encore Host-based Intrusion Detection System Par dé ?nition on appelle IDS Intrusion Detection System un mécanisme écoutant le tra ?c réseau de manière furtive a ?n de repérer des activités anormales ou suspectes et permettant ainsi d'avoir une action de prévention sur les risques d'intrusion Un HIDS assure la sécurité au niveau des hôtes ATTAQUE Hacker les mots de passe Wojciech Smol Mettre ses espérances dans les garanties mathématiques de sécurité des algorithmes de chi ?rage et de protection est très na? f Tout mot de passe toute protection peut être hackée ou contournée Le facteur humain constitue toujours le maillon faible PRATIQUE Helix réponse à une intrusion Pierre Therrode Avec l'ère de l'internet nous sommes tous conscients d'être des cibles potentielles pour les pirates En e ?et la criminalité sur le net est de plus en plus présente

  • 78
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Jan 05, 2021
  • Catégorie Administration
  • Langue French
  • Taille du fichier 496.7kB