Utiliser Android sans les Google Play Services grâce à gplayweb dans Docker

Il y a plein de bonnes raisons de vouloir utiliser Android sans les Google Play Services (la partie propriétaire à Google du système d'exploitation Android), principalement pour protéger sa vie privée. Les Google Play Services contiennent des processus qui tournent en permanence en arrière-plan sur les téléphones Android. Ils ...

Voir les commentaires .

Lire la suite

Évaluation Dynamique de Risque et Calcul de Réponses Basés sur des Modèles d'Attaques Bayésiens

Les systèmes d’information sont d’une valeur inestimable, car ils rassemblent l’intégralité des systèmes utilisés pour le stockage et le traitement des données d’une organisation. Ils représentent donc une cible de plus en plus attractive pour les attaquants. Les opérateurs de sécurité doivent se concentrer sur les attaques les plus importantes pour sélectionner les mesures de sécurité les plus efficaces. Cependant, ils n’arrivent pas à se protéger de toutes les vulnérabilités, notamment à cause de la menace des attaques multi étapes. Il n’est pas suffisant de déployer des sondes de détection pour surveiller l’exploitation de ces vulnérabilités résiduelles et les opérateurs de sécurité ont besoin de nouveaux outils pour évaluer le risque associé aux événements remontés par ces sondes.

Dans cette thèse de doctorat, nous construisons une méthodologie complète d’analyse statique et dynamique de risque prenant en compte la connaissance à priori d’un système avec les événements dynamiques, afin de proposer des réponses permettant d’empêcher les attaques futures.

Voir les commentaires .

Lire la suite

Hybrid Risk Assessment Model based on Bayesian Networks

Il est difficile pour les opérateurs de sécurité de couvrir toutes les vulnérabilités en déployant des contre-mesures, notamment à cause de la menace des attaques multiétapes. 
Il n'est pas suffisant de déployer des sondes de détection qui surveillent l'exploitation des vulnérabilités résiduelles du système.
 Par conséquent, de nouveaux outils sont nécessaires, pour pouvoir évaluer le risque associé aux événements de sécurité générés par ces sondes.



Dans cet article, nous présentons le modèle hybride d'évaluation de risque HRAM, une extension des graphes d'attaque topologiques basée sur des réseaux bayésiens. 
Ce modèle est capable de prendre en compte les cycles topologiques et peut donc s'appliquer à n'importe quel système d'information.
 Le modèle hybride est composé de deux modèles complémentaires: (1) les modèles de corrélation dynamique de risque DRCM, qui corrèlent une chaine d'alerte avec la connaissance sur le système, pour analyser les attaques en cours et déterminer les probabilités de compromission des machines, (2) les modèles d'évaluation du risque futur FRAM, qui prennent en compte les vulnérabilités existantes et l'état des attaques en cours, pour évaluer les attaques futures les plus probables.
 Nous validons la performance et la précision des résultats de ce modèle sur des topologies réseau simulées sur lesquelles s'appliquent des scénarios d'attaque de taille réaliste.

Voir les commentaires .

Lire la suite

Ajouter des réseaux virtuels dans Parallels Desktop

Parallels desktop est un logiciel de virtualisation très utilisé sous Mac OS X. Il fournit d'excellentes performances et offre des fonctionnalités nombreuses. La simulation de réseaux virtuels est très classique : un réseau partagé uniquement entre les machines virtuelles + un réseau permettant en plus d'accéder à Internet (via du ...

Voir les commentaires .

Lire la suite

Ajouter le visionneur PDF de Chrome à Chromium sur Mac OS X

J'utilise depuis un petit moment Chromium (le logiciel open source sur lequel est basé Google Chrome) comme navigateur internet. Les principaux avantages par rapport à Chrome sont de pouvoir avoir des versions plus récentes et de ne pas installer les logiciels de collecte de données ajoutés par Google dans ...

Voir les commentaires .

Lire la suite

Installer le tuner TNT AverTV Volar HD PRO sur Debian

Mon tuner TNT utilisé sur mon serveur notamment pour Tvheadend ne fonctionnant plus correctement, j'ai donc décidé d'en acheter un nouveau. Cependant, il n'est pas facile de trouver un tuner TNT compatible à coup sûr avec Linux, car les modèles qui ont des drivers pour Linux sont ...

Voir les commentaires .

Lire la suite

Passer d'iCloud et Dropbox à ownCloud : 1 - Introduction et installation

Cela commence à faire longtemps que je n'ai pas écrit d'article sur ce blog à cause d'un manque de temps. Je vais essayer une nouvelle formule pour pouvoir continuer d'y écrire : publier des articles plus courts ou en plusieurs parties.

Introduction

Dans cet article, je vais ...

Voir les commentaires .

Lire la suite

Enregistrer le son qui sort d'un ordinateur sur Mac OS X

Si vous avez un Mac, vous avez peut-être déjà voulu enregistrer le son qui sort de votre ordinateur (par exemple pour enregistrer une radio que vous lisez en streaming). Ceci est possible assez simplement, et gratuitement. Il existe un logiciel payant (et assez cher) qui permet de faire ça (WireTap ...

Voir les commentaires .

Lire la suite

Internet of Things - Technologies, Utilisations, Problèmes de vie privée et Solutions

Date Catégorie Articles

Ce rapport est le compte-rendu d'une courte étude bibliographique que j'ai effectuée avec Côme Demoustier à propos de l'Internet of Things. L'Internet of Things (IoT) ou Internet des Objets vise à créer de nouveaux réseaux de réseaux non pas dédiés aux ordinateurs clients/serveurs ou Smartphones, mais à tout élément de nos différents environnements. Les premiers objets visés ont été les éléments des chaînes logistiques dans les milieux professionnels pour optimiser la production. Nous voyons, aujourd'hui, l'introduction de tels objets connectés dans les milieux domestiques, au travers des appareils grand public, ainsi que l'avènement de la domotique pour gérer nos maisons et appartements. La mise en réseau de ces objets peut donc se faire à travers de nouvelles architectures dédiées, ou bien participer à l'évolution de l'Internet en prolongeant le réseau classique. Dans tous les cas, l'introduction de ces nouveaux objets dans le cyberespace conduit à la mise en place de nouveaux protocoles pour qu'ils puissent communiquer entre eux et avec le reste du réseau. D'autres technologies déjà existantes et qui font aujourd'hui leur preuve par leur omniprésence dans nos milieux, vont aussi être particulièrement adaptées à la vulgarisation de l'Internet des Objets.

Le premier concept de l’IoT est l’identification des objets. Elle permet en effet de faire le lien entre l’objet physique et l’objet virtuel présent sur le réseau. Le deuxième concept clé est l’importance des réseaux, c'est‐à-­dire les différents moyens de communication entre les objets. Enfin, la dernière notion importante de l’IoT est le traitement qui sera effectué sur les objets et les données.

Voir les commentaires .

Lire la suite

Rapport du projet de fin d’études : Interception des échanges dans une connexion SSL/TLS - Application à l’analyse des données de géolocalisation envoyées par un smartphone

Date Catégorie Articles

Ce rapport constitue un compte-rendu complet du Projet de Fin d'Études que j'ai effectué avec Côme Demoustier, dans le cadre de nos études à Télécom SudParis, concernant l'interception de données dans une connexion SSL grâce à un proxy. L'objectif premier de cette interception était d'étudier les échanges de données de géolocalisation sur les OS mobiles iOS et Android. Nous y présentons nos résultats pratiques précédés de rappels théoriques sur la géolocalisation, les échanges sécurisés et les certificats. Une section est aussi consacrée à l’étude du Protocol Buffer qui occupe une part très importante dans le décodage des échanges de localisation.

Voir les commentaires .

Lire la suite