Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Vidéos Sécurité Internet sur le Web


ipl_001

Messages recommandés

  • Modérateurs

Bonjour :P

 

J'insère ici des vidéos (en français) relatives aux sujets abordés aux TechDays 2009. A consommer sans modération :P

 

 

flechedroite.pngLes Virus du futur : vers des menaces imparables ? par Eric Filiol (TechDays09) en vidéo en trois parties.

l'évolution récente des codes malveillants montre une complexité croissante pour ces codes et une incapacité grandissante pour les antivirus de lutter contre : polymorphisme évolué, techniques de métamorphisme commencent à être connues. Mais en réalité il en existe bien d'autres, identifiées et validées en laboratoire et pour lesquelles les plus grandes inquiétudes doivent être nourries. Nous en présenterons quelques unes : codes malveillants k-aires, virus cryptographiques, vers combinatoires...Nous expliquerons pourquoi il n'existe aucune parade technique contre ces menaces et que la seule réponse possible est de nature organisationnelle. Eric Filiol dirige le laboratoire de virologie et de cryptologie opérationnelles de l'ESIEA - Laval. Il est titulaire d'un diplôme d'ingénieur en cryptologie, d'un doctorat en mathématiques appliquées et informatique ainsi que d'une thèse d'habilitation à diriger des recherches en informatique. Ses thèmes de recherche théoriques et pratiques sont consacrés aux méthodes offensives en cryptologie et en virologie, en particulier dans le domaine opérationnel qu'est celui de la guerre informatique. Son laboratoire analyse les attaques existantes, la résistance des produits de sécurité face à ces attaques et travaille sur ce que serons les attaques demain.
doncdroite.pngVidéo.

 

 

 

flechedroite.pngEtat de l'art en virologie informatique (tutoriel), même auteur, en trois parties toujours.

Dans cette conférence/tutoriel, le but est de présenter simplement ce que sont les codes malveillants, leur principaux modes de fonctionnements, leurs principales techniques ainsi que les logiciels antivirus qui sont sensés les contrer. Pour ces derniers, il sera montré sur quels principes ils fonctionnent et nous verrons pourquoi ils sont et seront toujours des produits imparfaits. Cet exposé présentera également quelques enjeux liés aux codes malveillants, en particulier dans le contexte de la guerre informatique et du cyberterrorisme, ainsi que des évolutions vers leur utilisation par les forces de police.
doncdroite.pngVidéo.

 

 

 

flechedroite.pngrootkit pour navigateurs par Julien Lenoir Christophe

De nos jours, l'accès à Internet est devenu primordial pour l'utilisateur, que ce soit dans un contexte privé ou professionnel, à tel point que les navigateurs Web sont devenus des pièces maîtresses du poste de travail. Ils sont présents sur la très grande majorité des postes et sont légitimement autorisés à accéder aux réseaux (Internet,intranet, etc.). Par ailleurs, ils manipulent des données sensibles telles que des mots de passe, des courriels confidentiels ou des informations personnelles ou professionnelles.Afin de supporter les nouvelles fonctionnalités attendues par les utilisateurs (plug-ins / extensions, machines virtuelles /interpréteurs, ...), les navigateurs sont devenus plus complexes, et donc potentiellement moins sûrs. Ils sont régulièrement victimes d'importantes failles de sécurité permettant d'exécuter du code sur le système. En conséquence, les navigateurs deviennent une cible de premier choix pour les attaquants.La complexité et l'architecture des navigateurs ressemblent de plus en plus à celle des noyaux des systèmes d'exploitation. En poursuivant cette analogie, nous avons, à titre expérimental, développé des rootkits pour les deux navigateurs Web les plus populaires : Internet Explorer et Firefox.Le rootkit pour Firefox a été développé par mimétisme avec les rootkits de type LKM (Loadable Kernel Module). Il se présente sous la forme d'une simple extension malicieuse. Cette extension se cache elle-même et permet à un attaquant de prendre le contrôle total du navigateur tout en enregistrant l'activité de l'utilisateur.Quant au rootkit pour Internet Explorer, une autre technique a été utilisée : du code réside dans le contexte du navigateur, et s'appuie principalement les fonctions internes du navigateur. Ce code permet ainsi d'outrepasser les zones de sécurité du navigateur et d'obtenir un accès à la machine de l'utilisateur.
doncdroite.pngVidéo.

 

 

 

flechedroite.pngLe virus est mort, vive le malware !? par Stanislas Quastana, Pascal Sauliere, Cyril Voisin et Mathieu Malaise (trois parties).

Motivés par le profit, les criminels ne cessent de faire évoluer les logiciels malveillants et leurs vecteurs de propagation. Venez découvrir dans cette session riche en démonstrations et en bonne humeur le nouveau visage de ces menaces et les différents moyens d'atténuer les risques associés.
doncdroite.pngVidéo.
Lien vers le commentaire
Partager sur d’autres sites

  • 3 semaines après...

Rejoindre la conversation

Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...