OPSEC et Botnets

Magazine
Marque
MISC
HS n°
Numéro
8
|
Mois de parution
octobre 2013
|
Domaines


Résumé
Il est une catégorie d’internautes que l’on imagine plus soucieuse que les autres de la protection de sa vie privée et de son anonymat : les cybercriminels. Ils évoluent en effet dans un environnement qui leur est particulièrement inhospitalier sinon hostile et doivent faire face à des adversaires résolus et obstinés : services de police nationaux et internationaux, équipes de réponse à incident, CERT, chercheurs en sécurité professionnels ou « amateurs », groupes cybercriminels concurrents, etc.Nous nous proposons de décrire dans cet article comment les cybercriminels construisent leurs politiques de sécurité afin de protéger leur « business » et leur identité, comment ils y parviennent et comment ils échouent parfois.

La suite est réservée aux abonnés. Déjà abonné ? Se connecter

Sur le même sujet

Contournement de l'API Google Play Billing

Magazine
Marque
MISC
Numéro
106
|
Mois de parution
novembre 2019
|
Domaines
Résumé

D'après le blog [INVESP], le montant global des paiements dits « in-app » représentait environ 37 milliards de dollars (USD) en 2017 pour les applications mobiles (Android et Apple). Ce montant représente quasiment la moitié des revenus générés par les applications mobiles (48,2%), dépassant les revenus générés par les régies publicitaires (14%), ainsi que l'achat d'applications (37,8%). Il est donc important que la sécurité de ces paiements soit correctement implémentée afin d'éviter un manque à gagner pour les développeurs des applications. Dans le cadre de cet article, nous avons passé en revue 50 applications Android afin d'étudier le fonctionnement de l'API Google Play Billing et d'identifier les vulnérabilités liées à une mauvaise implémentation. Nous détaillerons en exemple des applications vulnérables.

Introduction au dossier : éprouver la sécurité des applications mobiles

Magazine
Marque
MISC
Numéro
106
|
Mois de parution
novembre 2019
|
Domaines
Résumé

Il serait difficile de vous convaincre qu’aujourd’hui les applications mobiles ne représentent qu’une part minime de nos usages « numériques », et qu’il n’y a aucun risque de sécurité associé. La réalité est en effet bien différente, et dans le domaine des statistiques de la démesure, le volume de smartphones vendus a de quoi impressionner : plus d’un milliard par an depuis 2015.

L’intégration du « Privacy by Design » et de la SSI dans la gestion de projets en mode V ou Agile

Magazine
Marque
MISC
Numéro
106
|
Mois de parution
novembre 2019
|
Domaines
Résumé

L’analyse de l’actualité ne cesse de nous alerter sur la très faible prise en compte de la sécurité native dans un grand nombre de projets et plus particulièrement sur la sous-estimation de l’intégration des exigences de protection de la vie privée.Les articles 25 du RGPD « Protection des données dès la conception et protection des données par défaut » et 32 « Sécurité du traitement », formalisent l’obligation pour le responsable du traitement de prendre en compte les exigences juridiques et techniques pendant toutes les phases des projets de la conception jusqu’à la fin de vie du système cible.Nous nous attacherons à identifier les principaux acteurs concernés et leurs modes de concertation dans les gestions de projets en V ou Agile.Nous chercherons à souligner les points d’attention et d’amélioration dans les deux méthodes.

Élévation de privilèges sur macOS avec CVE-2018-4193

Magazine
Marque
MISC
Numéro
106
|
Mois de parution
novembre 2019
|
Domaines
Résumé

Cet article explique comment exploiter la CVE-2018-4193, une élévation de privilèges affectant les versions de macOS inférieures à 10.13.5, en moins de 10 secondes. Les différents prérequis nécessaires à la compréhension de l’exploit seront détaillés de sorte qu’aucune connaissance préalable de macOS ne soit nécessaire, ce qui permet d’aborder l’exploitation de vulnérabilités dans les démons macOS en général.

Par le même auteur

Machine Learning en Python : clusterisation à la rescousse des hunters (de malwares)

Magazine
Marque
MISC
HS n°
Numéro
18
|
Mois de parution
novembre 2018
|
Domaines
Résumé

Cet article présente des techniques de clusterisation (classification automatique) de malwares pour se faciliter la vie dans l’écriture de règles Yara. Cela permet de diminuer fortement le taux de faux positifs. On commence par clusteriser notre ensemble de malwares, et, pour chaque cluster nous utilisons un générateur automatique de règles Yara. Nous donnons des exemples avec le jeu de données « theZoo ».

Archéologie numérique

Magazine
Marque
MISC
Numéro
97
|
Mois de parution
mai 2018
|
Domaines
Résumé
Le Renseignement et l'Analyse de la Menace (RAM, ou, « Threat Intelligence » ou juste « Threat Intel ») consiste à collecter des données relatives à des menaces, les trier, les corréler, les enrichir avant de les analyser dans leur contexte « spatial » - l'entreprise ou l'organisation – et « temporel » - à la date d'un incident par exemple. Mais les données numériques ne sont pas immuables et peuvent changer en l'espace de quelques mois. Comment réaliser une analyse pertinente d'une menace quand on a affaire à des données « mortes » ?

Honeypot qui mal y pense

Magazine
Marque
GNU/Linux Magazine
Numéro
210
|
Mois de parution
décembre 2017
|
Domaines
Résumé
Les honeypots, ces obscurs pièges abscons tendus sur la route des indésirables intrus, sont aux années 2000 ce que les sondes de détection d'intrusion (« IDS » ou Snort) étaient aux années 1990 : au mieux des jouets pour chercheurs en sécurité, au pire des boites noires posées dans un coin du réseau attendant qu'un stagiaire se penche sur les logs ou que l'espace disque se remplisse jusqu'à plus soif. Des évènements récents – WannaCry, NotPetya – semblent avoir cependant redoré leur blason et leur redonnent une nouvelle vie.

Petit cours de R.I.E.N. à l'usage des SysAdmin

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
93
|
Mois de parution
novembre 2017
|
Domaines
Résumé
Georges Abitbol a beau être le SysAdmin le plus classe du monde, il l’a mauvaise ce mardi matin : son boss vient de l’informer qu’une tête de mort en flamme s’affiche sur la page d’accueil du site de Radio6Planète lancé la veille en grande pompe. Heureusement pour Georges, dans le dernier hors-série de son magazine préféré se trouve un article intitule « Petit cours de R.I.E.N. à l'usage des SysAdmin » qui parle de réponse aux incidents.

Un Honeypot nommé DFIR

Magazine
Marque
MISC
Numéro
89
|
Mois de parution
janvier 2017
|
Domaines
Résumé
Honeypots et réponse aux incidents font bon ménage depuis de nombreuses années. Ce couple qui a fêté ses noces de perle a encore de beaux jours devant lui comme nous nous proposons de le démontrer dans cet article. Nous tenterons de répondre aux questions suivantes : les honeypots, qui sont-ils ? D'où viennent-ils ? Sur quelle étagère vont-ils ?

Vivons cachés, vivons chiffrés : mythe ou réalité ?

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
84
|
Mois de parution
mai 2016
|
Domaines
Résumé
Depuis les révélations d’Edward Snowden sur la surveillance de masse de la N.S.A et des principaux services de renseignement anglo-saxons, la protection de la vie privée et de la confidentialité des communications est devenue un sujet d’inquiétude autant qu’une revendication pour de très nombreux internautes.