La sécurité des wikis

Magazine
Marque
MISC
Numéro
44
Mois de parution
juillet 2009
Spécialité(s)


Résumé

Pour peu qu'on y fasse attention, il n'y a pas de doute, ces 5 dernières années, nos habitudes web ont quelque peu changé :- édition des sites web à l'aide de wikis, CMS (Content Management System), blogs ;- pages web plus configurables grâce à la mouvance du Web 2.0 ;- messageries instantanées à tout va, que ce soit depuis le pop-up d'un PC ou d’un téléphone portable.


Bientôt, nous passerons pour des dinosaures auprès de nos enfants : « dis, papa, maman, c'est vrai que tu modifiais ton site web à la main ? » La puissance des PC, la démocratisation de l'accès à Internet et notamment le haut débit ont grandement contribué à ces changements. Il n'y a pas à dire, le web, c'est plus facile maintenant qu'avant. Il subsiste cependant en arrière-pensée une petite inquiétude : « oui, mais... », une sorte de déformation professionnelle de l'ingénieur sécurité : toutes ces nouveautés sont-elles sûres ? Ont-elles intégré la notion de sécurité informatique ? Cette inquiétude est d'autant plus fondée que les systèmes mis en œuvre sont plus complexes : savoir qui prend en charge quelles données n'est pas forcément évident, à la différence des vieilles méthodes « j'édite dans Emacs (ou vi – inutile de froisser quiconque) et j'uploade par FTP ». Cet article tente d'éclaircir la…

La suite est réservée aux abonnés. Il vous reste 96% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

Android/FluHorse, le malware qui défie les désassembleurs

Magazine
Marque
MISC
Numéro
136
Mois de parution
novembre 2024
Spécialité(s)
Résumé

Il est courant que les programmes malveillants utilisent des packers, c’est-à-dire des logiciels dont l’objectif unique est de cacher et dépaqueter le code malveillant. Pour les développeurs qui utilisent Flutter, un framework qui fonctionne sur Android, iOS, Linux, Windows, macOS, etc., les packers sont presque superflus tant la rétro-ingénierie de Flutter est compliquée. Par exemple, Flutter utilise des registres dédiés et des représentations inhabituelles pour les entiers qui perturbent les désassembleurs les plus connus du marché. Et bien, FluHorse utilise un packer ET Flutter, et nous allons voir comment l’étudier dans cet article avec des logiciels open source.

20 ans de virus sur téléphone mobile

Magazine
Marque
MISC
Numéro
132
Mois de parution
mars 2024
Spécialité(s)
Résumé

20 ans déjà ? Oui, le premier virus pour téléphone portable, Cabir, est apparu sur Symbian OS en 2004. Depuis tant de choses ont changé : les téléphones eux-mêmes, leur adoption dans la vie courante, le système d’exploitation, les modes de propagation, les motivations à écrire du code malveillant… Nous avons changé d’ère, et pourtant, en se penchant sur ces vieux codes, ils sont finalement très rusés, avec beaucoup de concepts encore actuels !

Utilisation malveillante de l’API d’accessibilité sur Android

Magazine
Marque
MISC
Numéro
122
Mois de parution
juillet 2022
Spécialité(s)
Résumé

Destinée à faciliter la vie des utilisateurs présentant un handicap, l’API d’accessibilité d’Android a vite été détournée par des applications malveillantes comme une façon pratique de modifier l’interface utilisateur et d’interagir… sans le consentement de ce dernier. Dans cet article, nous allons parler d’un malware appelé Android/BianLian.

Piloter sa cafetière connectée

Magazine
Marque
Hackable
Numéro
33
Mois de parution
avril 2020
Spécialité(s)
Résumé

Quand j’ai acheté ma cafetière connectée, j’ai trouvé qu’elle ne faisait pas tout ce que je voulais. Les objets connectés commerciaux étant rarement libres et/ou ouverts, rien n’était prévu pour l’améliorer ou tout simplement, la configurer à ma façon. J’ai alors décidé de mettre le nez dans le café.

Les listes de lecture

Sécurité Windows : Active Directory

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.

Sécurité des mobiles

8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.

Cryptographie appliquée

10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture