Le besoin d'anonymisation chez un opérateur d'importance vitale

Sur le même sujet

Contournement de l'API Google Play Billing

Magazine
Marque
MISC
Numéro
106
|
Mois de parution
novembre 2019
|
Domaines
Résumé

D'après le blog [INVESP], le montant global des paiements dits « in-app » représentait environ 37 milliards de dollars (USD) en 2017 pour les applications mobiles (Android et Apple). Ce montant représente quasiment la moitié des revenus générés par les applications mobiles (48,2%), dépassant les revenus générés par les régies publicitaires (14%), ainsi que l'achat d'applications (37,8%). Il est donc important que la sécurité de ces paiements soit correctement implémentée afin d'éviter un manque à gagner pour les développeurs des applications. Dans le cadre de cet article, nous avons passé en revue 50 applications Android afin d'étudier le fonctionnement de l'API Google Play Billing et d'identifier les vulnérabilités liées à une mauvaise implémentation. Nous détaillerons en exemple des applications vulnérables.

Introduction au dossier : éprouver la sécurité des applications mobiles

Magazine
Marque
MISC
Numéro
106
|
Mois de parution
novembre 2019
|
Domaines
Résumé

Il serait difficile de vous convaincre qu’aujourd’hui les applications mobiles ne représentent qu’une part minime de nos usages « numériques », et qu’il n’y a aucun risque de sécurité associé. La réalité est en effet bien différente, et dans le domaine des statistiques de la démesure, le volume de smartphones vendus a de quoi impressionner : plus d’un milliard par an depuis 2015.

L’intégration du « Privacy by Design » et de la SSI dans la gestion de projets en mode V ou Agile

Magazine
Marque
MISC
Numéro
106
|
Mois de parution
novembre 2019
|
Domaines
Résumé

L’analyse de l’actualité ne cesse de nous alerter sur la très faible prise en compte de la sécurité native dans un grand nombre de projets et plus particulièrement sur la sous-estimation de l’intégration des exigences de protection de la vie privée.Les articles 25 du RGPD « Protection des données dès la conception et protection des données par défaut » et 32 « Sécurité du traitement », formalisent l’obligation pour le responsable du traitement de prendre en compte les exigences juridiques et techniques pendant toutes les phases des projets de la conception jusqu’à la fin de vie du système cible.Nous nous attacherons à identifier les principaux acteurs concernés et leurs modes de concertation dans les gestions de projets en V ou Agile.Nous chercherons à souligner les points d’attention et d’amélioration dans les deux méthodes.

Élévation de privilèges sur macOS avec CVE-2018-4193

Magazine
Marque
MISC
Numéro
106
|
Mois de parution
novembre 2019
|
Domaines
Résumé

Cet article explique comment exploiter la CVE-2018-4193, une élévation de privilèges affectant les versions de macOS inférieures à 10.13.5, en moins de 10 secondes. Les différents prérequis nécessaires à la compréhension de l’exploit seront détaillés de sorte qu’aucune connaissance préalable de macOS ne soit nécessaire, ce qui permet d’aborder l’exploitation de vulnérabilités dans les démons macOS en général.

Par le même auteur

Interconnexion de réseaux IPv4 et IPv6

Magazine
Marque
GNU/Linux Magazine
Numéro
140
|
Mois de parution
juillet 2011
|
Résumé
La cohabitation des systèmes IPv4 avec les nouveaux réseaux IPv6 va durer très certainement quelques années et parmi les questions sur lesquelles se sont penchés les chercheurs il y avait celles qui consistaient à résoudre les problèmes d'interconnexion entre ces systèmes. C'est sur ce point que nous allons nous concentrer, notamment avec la construction de tunnels. Un document sur les mécanismes de transition vers IPv6 a d'ailleurs été déposé [RFC 2893].

IPv6 et les applications

Magazine
Marque
GNU/Linux Magazine
Numéro
139
|
Mois de parution
juin 2011
|
Résumé
Nous avons abordé, au cours des moments passés ensemble, l'adressage IPv6, la configuration en mode sans ou avec état, le fonctionnement de radvd, DHCPv6 et nous avons terminé avec la configuration d'un serveur de nom. Nous allons utiliser ce dernier pour mettre en place quelques services qui devront fonctionner à la fois sur IPv4 et sur IPv6. Parmi les services, nous allons commencer par SSH, puis FTP, ensuite HTTP avec Apache2, et nous terminerons enfin par une suite de messagerie. Nous tâcherons de voir in fine comment se comporte Netfilter avec IPv6.

IPv6 et la résolution de nom

Magazine
Marque
GNU/Linux Magazine
Numéro
138
|
Mois de parution
mai 2011
|
Résumé
Voix off : « Précédemment dans GLMF ». Voilà déjà le troisième article que nous consacrons à IPv6 et plus particulièrement les aspects réseaux et administration. Nous avons découvert comment était composée une adresse, comment la router, comment l'appréhender dans notre environnement. Jusqu'à présent, nous avons pu joindre les machines par leur IP, aujourd'hui, nous vous proposons de les appeler par leur nom !

Initiation à IPv6 en pratique : IPv6, radvd et DHCPv6

Magazine
Marque
GNU/Linux Magazine
Numéro
137
|
Mois de parution
avril 2011
|
Résumé
Depuis le dernier article, nous espérons que vous avez vu le bout du tunnel (héhé) et que vous surfez maintenant en IPv6 (la tortue qui bouge, toussa...). Dans ces quelques lignes, nous voudrions nous focaliser sur l'administration de votre réseau local. En effet, vous sortez sur Internet, mais rien ne se passe chez vous. Oui, l'herbe est toujours plus verte ailleurs. Alors, on peut considérer qu'IPv6 sera comme IPv4, juste à ajouter une petite option par-ci, une petite configuration par-là. Ou alors, on peut vivre dans la vraie vie, relever ses manches et savoir que passer à la prochaine génération d'IP, ça va être du boulot, parce que ça ne marche pas tout à fait comme avant (oui, c'était mieux, on sait...). Allez, fin du bla², on passe aux hostilités.

Apprenons IPv6 sans peine par la pratique : introduction

Magazine
Marque
GNU/Linux Magazine
Numéro
136
|
Mois de parution
mars 2011
|
Résumé
IPv6, tout le monde parle d'IPv6. « C'est le futur » dit-on. « Oui mais nous sommes dans le présent », répondront certains. Certes, IPv6 met bien du temps à s'étendre et trop peu de fournisseurs de services et d'accès à Internet le proposent pour l'instant. Il n'en reste pas moins que la migration d'IPv4 à IPv6 est quelque chose que nous vivrons de gré ou de force dans les années à venir. Nous vous proposons donc de vous former à la fois à son architecture, mais aussi et surtout à son utilisation. Une formation progressive reposant sur la meilleure méthode qui puisse exister : la pratique !