MISC n° 063 - 01/09/2012

Édito

MISC n° 063 | septembre 2012 | Frederic Raynal
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les interviews (presque) imaginaires de MISC. Depuis le livre blanc de 2008, on peut prononcer l'expression « Lutte Informatique Offensive » sans risquer de voir débarquer la DCRI à 6h du matin chez soi et sans les croissants. Tout un tas de services gouvernementaux et autres entrepreneurs opportunistes se sont alors déclarés experts référents du...

Lire l'extrait

Janvier 2012, month of Struts bugs ?

MISC n° 063 | septembre 2012 | Grégory Draperi
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La fin de l’année 2011 et le début de l’année 2012 ont été particulièrement agités pour les développeurs du framework Struts [1] car pas moins de 5 vulnérabilités leur ont été rapportées en l’espace de trois semaines. Toutes ces vulnérabilités ont la même origine, à savoir le support d’OGNL dans le framework Struts [2]. Au cours...

Lire l'extrait

OS X/Flashback - Le premier logiciel malveillant à infecter des centaines de milliers d’ordinateurs Mac

MISC n° 063 | septembre 2012 | Marc-Etienne Léveillé
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le système d'exploitation OS X, comme tout système d’exploitation, peut être victime d’un logiciel malveillant. Malgré qu’il y ait déjà eu quelques cas documentés de malwares sous OS X avant, OSX/Flashback est de loin celui qui a fait le plus de victimes. Dans cet article, nous décrivons les caractéristiques techniques les plus...

Article gratuit !

Présentation d'UsnJrnl, le journal des changements NTFS

MISC n° 063 | septembre 2012 | Sylvain Sarméjeanne
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Contrairement à ses prédécesseurs comme FAT16 ou FAT32, NTFS est un système de fichiers moderne possédant de nombreuses fonctionnalités de sécurité et de résilience. Cet article se propose d'en décrire l'une d'entre elles : le journal des changements, apparu avec Windows 2000. L'activation par défaut de cette fonctionnalité depuis Windows...

Lire l'extrait

Introduction : les androïdes rêvent-ils d’insectes électriques ? Sécurité Android

MISC n° 063 | septembre 2012 | Cédric Foll
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Rentré fraîchement de deux ans d’exil à Mayotte, où le transfert de données sur terminaux mobiles était un concept qui prêtait à sourire tant il était déjà difficile d’accéder à Internet depuis un ordinateur fixe, je mesure avec d’autant plus de stupéfaction la révolution qu’a connu la mobilité ces deux dernières années.

Lire l'extrait

Quelques techniques de forensics sur les téléphones Android

MISC n° 063 | septembre 2012 | Cédric Halbronn
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les techniques de forensics sur téléphone verrouillé reposent sur l’exécution de code avant qu’Android ne démarre, c'est-à-dire au niveau du bootloader (composant logiciel constructeur). Les téléphones Android étant réalisés par de multiples constructeurs, il existe autant de méthodes de forensics. Cet article présente quelques techniques...

Lire l'extrait

Plagiat sur Android ?

MISC n° 063 | septembre 2012 | Anthony Desnos
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L'Android Market compte à ce jour plus de 600.000 applications et plus de 20 milliards de téléchargements, et ces résultats ne proviennent que du market « officiel ». Les applications sont disponibles en téléchargement de deux manières différentes : payantes ou gratuites. Il est donc évident qu'un tel marché va attirer des gens...

Lire l'extrait

Injections SQL dans les ContentProviders Android

MISC n° 063 | septembre 2012
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

« Des injections SQL sur mon téléphone Android ? Ça va trop loin... ». Il y a quelques mois, cela aurait probablement été notre réaction à la lecture de ce titre.Dans le cadre d’un projet, nous nous sommes intéressés à la gestion du stockage des données au sein d'une application Android. Après un rapide coup d'œil, nous nous sommes...

Lire l'extrait

Méthodologie de pentest pour applications Android

MISC n° 063 | septembre 2012 | Nassim Abbaoui
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Après avoir envahi nos poches, les smartphones se sont vu confiés le traitement de données de plus en plus sensibles. Entre applications bancaires et applications de commerce électronique, en passant par les réseaux sociaux et autres conteneurs de mots de passe « secure », ces dernières n'ont plus rien à envier à leurs équivalents web...

Lire l'extrait

Open Source Security Information Management (OSSIM) - Partie 2

MISC n° 063 | septembre 2012 | Lionel Prat
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

OSSIM est un gestionnaire d'informations de sécurité basé sur des technologies open source. Son objectif est de centraliser et d’analyser ces contenus issus de divers outils, et de prendre les décisions adéquates tout en gardant un suivi.Il possède un ensemble d'outils intégrés permettant une multitude de possibilités de traitement de...

Lire l'extrait

Paiement mobile : comment votre téléphone pourrait remplacer votre portefeuille

MISC n° 063 | septembre 2012 | Simon Pommier
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

« In the past few thousand years, the way we pay has changed just three times - from coins, to paper money, to plastic cards. Now we’re on the brink of the next big shift. » Déjà au centre de nos vies, le smartphone devrait à l’avenir offrir une nouvelle fonction : celle de portefeuille numérique. Pour que notre téléphone renferme carte...

Lire l'extrait

DNSSEC à la rescousse de PKIX

MISC n° 063 | septembre 2012 | Florian Maury
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le modèle de confiance prédominant sur l'Internet est à ce jour basé sur les autorités de certification. L'année 2011 s'est cependant montrée forte en incidents de sécurité de la part de ces dernières, ce qui a motivé l'émergence de nouveaux modèles, dont certains reposant sur l'IGC de DNSSEC. Mais y gagne-t-on au change ?

Lire l'extrait