Archive for the Category » Security «

May 06th, 2009 | Author:

En pleine croisière sur le Mekong à bord d’un bateau pour rejoindre Luang Prabang en 2 jours, au départ de Huay Hai (à la frontière entre la Thailande et le Laos), je profite du temps pour m’isoler, en tout cas intellectuellement, du reste du monde. Musique, écouteurs et biensûr mon netbook 1 pour occupation durant ces nombreuses heures à naviguer…

Je vous vois déjà vous poser une question, existancielle peut-être, mais qu’est-ce qu’on peut bien faire avec un netbook durant aussi longtemps, surtout pendant un tour du monde.

more…

  1. Un petit ordinateur portable
Category: Blog, Security  | Leave a Comment
February 09th, 2009 | Author:

Après une première édition unique en Suisse Romande l’année passée, Insomniak’hack était de retour, pour l’édition 2009 : plus de 110 inscrits, de tout âge et de tout niveau.

more…

June 14th, 2008 | Author:

Pour ma première participation au SSTIC , j’aimerais aussi écrire quelques mots sur cette célèbre conférence sur la sécurité des technologies de l’information.

Ne vous attendez pas à un compte-rendus des différentes présentations, ce travail ayant déjà été fait sous form de live blogging, d’une manière très professionnelle par Sid sur son blog.
Mon article s’oriente plus vers ce qu’on fait Bruno Kerouanton ou encore NewS0ft sur leurs blogs respectifs. C’est-à-dire une réflexion de ce qu’est le SSTIC, mais en se plaçant du côté suisse…

more…

June 02nd, 2008 | Author:

Un rapide retour sur les qualifications pour la CTF (Capture the Flag) de la prochaine édition de la DefCon, organisé par Kenshoto.
Les qualifications viennent de se terminer après deux jours (et deux nuits) de folie.
Malheureusement, étant à l’armée pour le prochain Euro 2008 , je n’ai pas pu faire grand chose. Les principaux membres de l’équipe, les Routards, se trouvaient à Lausanne, dans les bureaux de SCRT. Une autre partie, des français, se trouvaient à Paris ou encore à Dubaï.

UPDATE : Le détail des qualifications est disponible sur le site de l’équipe The Underminers. Une partie des épreuves n’ayant pas été trouvée par l’ensemble des équipes, j’aimerais signer l’excellente performence d’un des membres de l’autre équipe européenne, les Sexy Pandas, disponible sur leur blog.

En espérant pouvoir me rendre à Las Vegas du 8 au 10 août prochain…

Category: Security  | Leave a Comment
February 10th, 2008 | Author:

Comme prévu, j’ai participé à la première édition de Insomni’Hack, organisé par SCRT.

more…

February 09th, 2008 | Author:

Depuis la sortie de l’iPhone, beaucoup d’encre ont coulé concernant ce smartphone. Non pas à cause de l’iPhone proprement dit (on aime ou pas on aime pas), mais concernant la politique de vente d’Apple. Ce téléphone est conçu pour empêcher son utilisation tant qu’il n’a pas été activé chez l’opérateur de téléphonie choisi par Apple (AT&T aux USA, Orange en France et tout bientôt en Suisse avec Swisscom) moyennant un abonnement de deux ans.

more…

Category: Security  | Leave a Comment
January 06th, 2008 | Author:

La sécurité informatique étant l’une de mes passions, je ne pouvais passer à côté de l’événement 1 de ce début d’année 2008, qui est plus en Suisse Romande ! Des amis 2 de la société SCRT à Lausanne organisent un coucours, Insomni’Hack, de Ethical Hacking le 8 février prochain.

Etant donné que le concours s’effectuera dans les locaux de SCRT, il faut biensûr s’inscrire. C’est gratuit, alors si vous aimez la sécurité informatique, le hacking, etc. n’hésitez pas, inscrivez-vous !

Tout comme un autre spécialiste du domaine qui prépare certaines épreuves, je serais de la partie !

  1. Il faut biensûr relativer un peu 🙂
  2. avec qui j’ai participé aux BlackHat Europe 2007
December 25th, 2007 | Author:

En ce jour de Noël, je vous souhaite un joyeux Noël à tous !

I wish you all a Merry Christmas !

Afin d’avoir un peu de lecture pour ses prochains jours, ou plutôt semaines, j’ai récemment acheté ses deux livres :

Ce livre est un recueil des différents articles et publications disponibles sur internet. Mais il a le mérite de tout rassembler et de structuer tout cela, surtout que le sujet traité est très vaste.
N’hésitez pas à commander la deuxième édition qui corrige beaucoup d’erreurs (surtout dans les exemples).

Après avoir un suivi un excellent cours aux BlackHat Europe 2007 donnés par Dafydd Stuttard et Marcus Pinto sur la sécurité des applications Web, j’ai décidé d’acheter leur livre (qui vient de paraître) sur le même sujet.

Une fois que j’aurais eu le temps de les lire, je publirais un petit résumé de ses deux livres pour ceux que cela intéresse !

Category: Security  | Leave a Comment
November 04th, 2007 | Author:

Depuis plusieurs années, j’utilise l’outil PHP W3PW pour gérer une liste de mots de passe, multi-utilisateurs et accessible avec un simple navigateur. L’outil est très simple, il permet juste de créer, modifier ou supprimer une entrée (mot de passe). Le tout est stocké dans une base de donnée MySQL et chiffré. Le mot de passe, qui permet de s’authentifier dans W3PW, est en faite la clé de chiffrement.

L’inconvénient principal de cette application est le suivant : il n’est pas possibler de changer le mot de passe 1 !

Etant donné que la fonction de chiffrement n’est pas la même entre les versions 1.30 et la 1.40 (la dernière disponible), j’ai donc écrit deux scripts PHP :

  1. La demande correspondante est disponible ici, mais elle n’a jamais été implémentée.
Category: Security  | Leave a Comment
November 04th, 2007 | Author:

Suite à la demande de quelques internautes, j’ai décidé de publier mon mémoire de diplôme que j’ai effectué dans le cadre de mes études à l’Ecole d’Ingénieurs de Genève. Le sujet a été proposé par Gérald Litzistorf, responsable du laboratoire de Transmission de Données, maintenant spécialisé dans la sécurité informatique. Plusieurs publications y sont disponibles.

Ce mémoire, rédigé en 2001, avait pour sujet : Architecture réseau basée sur Windows 2000.  Voici les différents documents :

Bonne lecture !

Category: Security  | Leave a Comment