MISC n° 092 - 01/07/2017



Gestion des logs : Présentation et mise en œuvre simplifiée d’un collecteur et d’un SIEM

MISC n° 092 | juillet 2017 | Nicolas Vieux
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

De nos jours, il est de plus en plus difficile de détecter une activité malveillante, ce qui rend extrêmement important la collecte des journaux d’événements. Cet article fournit une introduction pour celle-ci et pourra être appliquée à tous les types de log ; peu importe si ce sont des événements système, applicatif, réseau, etc… Nous...

Lire l'extrait

iBeacon, ça balise un max !

MISC n° 092 | juillet 2017 | Nicolas Kovacs
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

De nombreux protocoles sans fil tels iBeacon, Eddystone, ou encore Gimbal beacons sont souvent utilisés dans un but commercial et visent les possesseurs de smartphones ou tout autre appareil utilisant le Bluetooth Low Energy (BLE). Ces protocoles ont également pour objectifs de localiser les personnes et de proposer du contenu spécifique lié à un...

Lire l'extrait

Reverse Engineering : ce que le droit autorise et interdit

MISC n° 092 | juillet 2017 | Daniel Ventre
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La pratique du reverse engineering est à la fois attrayante, utile, nécessaire, elle contribue en divers domaines au progrès, à la connaissance, à l’industrie. Elle suscite également des polémiques : le reverse engineering est-il une atteinte aux droits des auteurs ou des inventeurs ?S’opposent ainsi autour de la légalité du reverse...

Lire l'extrait

Anti-RE 101

MISC n° 092 | juillet 2017 | Guinet Adrien
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Certains programmes sont très pudiques. Ils n'aiment pas trop qu'on s'intéresse à leurs parties intimes, et ils le font savoir. Packers, anti-debug, anti-tampering et autres anti-vm sont autant de ceintures de chasteté modernes pour nos binaires.

Lire l'extrait

Analyse d’un malware en Node.JS

MISC n° 092 | juillet 2017 | Thomas Chopitea
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

En plus des classiques fichiers exécutables Windows (.exe ou .dll), les malwares se présentent sous d'autres formats divers. VBScript (Houdini), fichiers Office (droppers de Dridex ou divers types de ransomware), Python (convertis en PE avec py2exe), Java (histoire d’assurer l’interopérabilité entre systèmes), ELF, JScript (droppers Locky)…...

Lire l'extrait

CVE-2017-6862 : How I Rooted Your Router

MISC n° 092 | juillet 2017 | Maxime Peterlin
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Routeurs, commutateurs, caméras IP... De plus en plus de systèmes embarqués s'invitent dans les entreprises et fournissent de nouveaux accès aux SI pour les attaquants. Mes travaux de recherche m'ont permis de découvrir la vulnérabilité CVE-2017-6862. Cet article traite de l'exploitation de cette faille qui affecte le routeur Netgear WNR2000v5 et...

Lire l'extrait

Rétro-ingénierie d’applications Android avec Androguard

MISC n° 092 | juillet 2017 | Axelle apvrille
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

C’est si facile d’installer une application Android sur nos téléphones portables, mais êtes-vous curieux ? Qu’y a-t-il dans cette application ?Que ce soit pour la maintenir, comprendre un fonctionnement spécifique, l’adapter à un autre usage ou vérifier qu’elle n’est pas malicieuse, la rétro-ingénierie est ce qu’il vous faut...

Lire l'extrait



Villes intelligentes et questions de droit

MISC n° 092 | juillet 2017 | Daniel Ventre
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les villes intelligentes mobilisent les technologies de pointe pour créer des cités high-tech assurant une qualité de cadre de vie optimale. Elles se caractérisent par l’intégration de systèmes, par le déploiement de quantités impressionnantes de capteurs et de calculateurs, pour mesurer, évaluer, optimiser le fonctionnement des transports, de...

Lire l'extrait