La sécurité des wikis

Magazine
Marque
MISC
Numéro
44
Mois de parution
juillet 2009
Spécialité(s)


Résumé

Pour peu qu'on y fasse attention, il n'y a pas de doute, ces 5 dernières années, nos habitudes web ont quelque peu changé :- édition des sites web à l'aide de wikis, CMS (Content Management System), blogs ;- pages web plus configurables grâce à la mouvance du Web 2.0 ;- messageries instantanées à tout va, que ce soit depuis le pop-up d'un PC ou d’un téléphone portable.


Bientôt, nous passerons pour des dinosaures auprès de nos enfants : « dis, papa, maman, c'est vrai que tu modifiais ton site web à la main ? » La puissance des PC, la démocratisation de l'accès à Internet et notamment le haut débit ont grandement contribué à ces changements. Il n'y a pas à dire, le web, c'est plus facile maintenant qu'avant. Il subsiste cependant en arrière-pensée une petite inquiétude : « oui, mais... », une sorte de déformation professionnelle de l'ingénieur sécurité : toutes ces nouveautés sont-elles sûres ? Ont-elles intégré la notion de sécurité informatique ? Cette inquiétude est d'autant plus fondée que les systèmes mis en œuvre sont plus complexes : savoir qui prend en charge quelles données n'est pas forcément évident, à la différence des vieilles méthodes « j'édite dans Emacs (ou vi – inutile de froisser quiconque) et j'uploade par FTP ». Cet article tente d'éclaircir la…

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Par le(s) même(s) auteur(s)

Android/FluHorse, le malware qui défie les désassembleurs

Magazine
Marque
MISC
Numéro
136
Mois de parution
novembre 2024
Spécialité(s)
Résumé

Il est courant que les programmes malveillants utilisent des packers, c’est-à-dire des logiciels dont l’objectif unique est de cacher et dépaqueter le code malveillant. Pour les développeurs qui utilisent Flutter, un framework qui fonctionne sur Android, iOS, Linux, Windows, macOS, etc., les packers sont presque superflus tant la rétro-ingénierie de Flutter est compliquée. Par exemple, Flutter utilise des registres dédiés et des représentations inhabituelles pour les entiers qui perturbent les désassembleurs les plus connus du marché. Et bien, FluHorse utilise un packer ET Flutter, et nous allons voir comment l’étudier dans cet article avec des logiciels open source.

20 ans de virus sur téléphone mobile

Magazine
Marque
MISC
Numéro
132
Mois de parution
mars 2024
Spécialité(s)
Résumé

20 ans déjà ? Oui, le premier virus pour téléphone portable, Cabir, est apparu sur Symbian OS en 2004. Depuis tant de choses ont changé : les téléphones eux-mêmes, leur adoption dans la vie courante, le système d’exploitation, les modes de propagation, les motivations à écrire du code malveillant… Nous avons changé d’ère, et pourtant, en se penchant sur ces vieux codes, ils sont finalement très rusés, avec beaucoup de concepts encore actuels !

Utilisation malveillante de l’API d’accessibilité sur Android

Magazine
Marque
MISC
Numéro
122
Mois de parution
juillet 2022
Spécialité(s)
Résumé

Destinée à faciliter la vie des utilisateurs présentant un handicap, l’API d’accessibilité d’Android a vite été détournée par des applications malveillantes comme une façon pratique de modifier l’interface utilisateur et d’interagir… sans le consentement de ce dernier. Dans cet article, nous allons parler d’un malware appelé Android/BianLian.

Les derniers articles Premiums

Les derniers articles Premium

Bun.js : l’alternative à Node.js pour un développement plus rapide

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Dans l’univers du développement backend, Node.js domine depuis plus de dix ans. Mais un nouveau concurrent fait de plus en plus parler de lui, il s’agit de Bun.js. Ce runtime se distingue par ses performances améliorées, sa grande simplicité et une expérience développeur repensée. Peut-il rivaliser avec Node.js et changer les standards du développement JavaScript ?

PostgreSQL au centre de votre SI avec PostgREST

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Dans un système d’information, il devient de plus en plus important d’avoir la possibilité d’échanger des données entre applications. Ce passage au stade de l’interopérabilité est généralement confié à des services web autorisant la mise en œuvre d’un couplage faible entre composants. C’est justement ce que permet de faire PostgREST pour les bases de données PostgreSQL.

La place de l’Intelligence Artificielle dans les entreprises

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’intelligence artificielle est en train de redéfinir le paysage professionnel. De l’automatisation des tâches répétitives à la cybersécurité, en passant par l’analyse des données, l’IA s’immisce dans tous les aspects de l’entreprise moderne. Toutefois, cette révolution technologique soulève des questions éthiques et sociétales, notamment sur l’avenir des emplois. Cet article se penche sur l’évolution de l’IA, ses applications variées, et les enjeux qu’elle engendre dans le monde du travail.

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Voir les 71 listes de lecture

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous