Les virus applicatifs multiplateformes



Résumé

Fin mai 2007, le risque viral potentiel d’OpenOffice, identifié et formalisé en 2006 et 2007, a trouvé son expression avec le ver BadBunny [BB07] réintroduisant ainsi la menace des macro-vers, mais en l’étendant simultanément à plusieurs systèmes d’exploitation. Cet article montre, via le langage Python, tout le risque viral lié à une trop grande richesse fonctionnelle des applications bureautiques et en particulier de leur architecture, richesse qui devrait faire l’objet d’une gestion adaptée de toute politique de sécurité. Cette dernière devrait également inclure les objectifs de sécurité lors de la conception même d’une telle architecture : la richesse fonctionnelle peut se révéler extrêmement dangereuse si l’architecture n’est pas centrée autour de la sécurité. C’est précisément le problème actuel des suites bureautiques actuelles – à des degrés divers – dans lesquelles les fonctionnalités, les services et l’ergonomie sont les seules priorités véritablement considérées.


Comme il a été illustré avec le macro-ver BadBunny [BB07], le principal intérêt des virus de documents réside dans leur grande portabilité : tout client disponible pour différents systèmes d’exploitation permettant l’exploitation quasi universelle de ce format, le nombre de cibles potentielles devient considérable. À ce titre, les principales suites bureautiques – libres et commerciales – sont concernées. Cependant, la richesse fonctionnelle d’une suite comme OpenOffice fait de cette dernière un vecteur particulièrement puissant, d’autant plus puissant que le niveau de sécurité actuel n’est pas adapté à cette richesse. Des travaux récents [JCV07, MISC_OO, SSTIC07, VB07] l’ont clairement démontré. Cette situation doit être désormais sérieusement envisagée dans toute politique de sécurité, laquelle devrait commencer dès début de la conception de l’architecture logicielle et fonctionnelle.

Cet article présente la…

La suite est réservée aux abonnés. Il vous reste 98% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

Informatique quantique : jouez au billard quantique !

Magazine
Marque
GNU/Linux Magazine
Numéro
232
Mois de parution
décembre 2019
Spécialité(s)
Résumé

Les nombres, les matrices et vecteurs complexes sont les objets mathématiques de base pour la représentation des qubits en informatique quantique [1, 2]. Le but de ce second article d'une série sur l’informatique quantique est de montrer les différences fondamentales existant entre le monde physique classique et le monde quantique et de les illustrer facilement et simplement avec les vecteurs et matrices de nombres complexes. Cela nous permettra de comprendre quelques propriétés fondamentales, spécifiques du monde quantique : le principe de superposition, le phénomène d’interférence et la symétrie temporelle. Et pour faciliter les choses, nous allons jouer au billard!

Les filtres de Bloom : un peu de bruit pour beaucoup [1] !

Magazine
Marque
GNU/Linux Magazine
Numéro
231
Mois de parution
novembre 2019
Spécialité(s)
Résumé

Avec l’explosion des données (un fichier de logs, par exemple), chercher une information particulière déjà connue devient une tâche complexe. Or depuis 1970, il existe une technique particulièrement puissante qui permet de résoudre très efficacement ce problème : les filtres de Bloom. Cet article propose de les explorer et de montrer comment les implémenter.

Informatique quantique : c’est simple avec les nombres complexes

Magazine
Marque
GNU/Linux Magazine
Numéro
230
Mois de parution
octobre 2019
Spécialité(s)
Résumé

Les nombres complexes sont les objets mathématiques de base pour la représentation des qubits en informatique quantique [1]. Savoir les manipuler est donc indispensable et par chance, cela est assez facile. Le but de ce premier article d'une série sur l’informatique quantique est précisément de vous initier sans douleur à ces nombres particuliers, de comprendre quelles opérations et structures peuvent être définies avec eux, lesquelles sont indispensables en informatique quantique.

Simulez un calculateur quantique sur votre ordinateur

Magazine
Marque
GNU/Linux Magazine
Numéro
228
Mois de parution
juillet 2019
Spécialité(s)
Résumé

Informatique quantique, qubits, téléportation, superposition, programmation quantique, intrication… autant de termes qui, pour beaucoup de programmeurs, évoquent plus le capitaine Kirk et Monsieur Spock qu’une réalité bien tangible. Et pourtant ! Le but de cet article est de vous expliquer ce monde et de vous permettre d’y voyager sur votre ordinateur bien classique et tout cela, avec du logiciel du libre.

Les listes de lecture

Sécurité Windows : Active Directory

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.

Sécurité des mobiles

8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.

Cryptographie appliquée

10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture