Dans ce numéro...


Faut-il être surpris du système mis en place par les Américains et leur allié grand-breton, ces deux-là étant tellement cul et chemise (ce qui n'est pas étonnant pour un allié d'outre-Manche) ? Faut-il être givré pour croire qu'ils sont blancs comme neige ?
En octobre 2012, l’équipe d’experts de Kaspersky Lab a mené une enquête à la suite d’une série d’attaques contre des réseaux informatiques ciblant des services diplomatiques internationaux. L’enquête a permis de mettre à jour et d’analyser un réseau de cyberespionnage à grande échelle. L’opération « Red October » aurait débuté en mai 2007 et se poursuivait encore en janvier 2013 lors de la publication de notre premier rapport.Le principal objectif des assaillants était de recueillir des renseignements auprès des organismes compromis. Les informations obtenues sur les réseaux infectés étaient souvent réutilisées pour s’introduire dans d’autres systèmes (liste d’identifiants collectés, etc.). Pour piloter le réseau des machines infectées, les auteurs des attaques ont créé plus de 60 noms de domaines et ont utilisé plusieurs serveurs hébergés dans différents pays, dont la majorité en Allemagne et en Russie.Outre les cibles traditionnelles (postes de travail), le système est capable de voler des données à partir d'appareils mobiles (iPhone, Nokia, Windows Mobile), d’équipements réseau d'entreprise (Cisco) et de disques amovibles (y compris les données déjà supprimées via une procédure de récupération).Cet article s’intéresse à la partie mobile de Red October.Avant de présenter les modules pour mobiles, nous allons voir comment ceux-ci sont installés sur la machine cible.
La récupération de hashes et la réalisation d'attaques Pass-The-Hash font partie des techniques les plus fréquemment mises en œuvre lors de tests d'intrusion en environnement Windows. 15 ans après la première publication sur l'attaque Pass-The-Hash, celle-ci est le B.A.-BA du pentester et une pléthore d'outils est à la disposition des attaquants. La pratique montre d'ailleurs que cette technique n'a rien perdu de son efficacité... Mais alors, comment s'en prémunir ? Quelles recommandations apporter une fois que l'on a démontré au client que son SI est vulnérable ?
Le domaine de l’inforensique est en perpétuelle évolution. Les systèmes d’exploitation changent, sont mis à jour, sont modifiés. Il en va de même pour les logiciels et le comportement des usagers. Cet ensemble en constante mouvance génère une charge de travail importante pour l’investigateur numérique, qui doit perpétuellement se maintenir à jour de ses connaissances.Parmi ces dernières, l’une des plus importantes est celle des différentes ruches de la base de registre des systèmes d’exploitation Windows. Elle constitue l’un des viviers les plus intéressants pour l’analyste, mais probablement le plus dense et le plus complexe.À l’intérieur de cette base se trouvent des milliers d’entrées, certaines plus obscures que d’autres. Parmi ces dernières, il en existe un certain nombre permettant de savoir si un binaire a été exécuté ou non. L’AppCompatCache en est un, qui n’est pas forcément très connu car peu documenté.
De l’invention du téléphone à nos jours, les autorités n’ont eu de cesse d’essayer d’encadrer et de réguler les communications électroniques – parfois dans un but légitime – notamment la prévention d’actes malveillants – parfois illégitimes.Expliquer brièvement la régulation des télécoms est difficile car le sujet est très fourni et le synthétiser est un exercice de style. Je remercie Zythom, Stéphane Bortzmeyer ainsi que Fabrice Flauss pour leur relecture attentive et leurs précieuses indications. En France, le cadre législatif et réglementaire est plus ancien que ce que l’on imagine et c’est leur vétusté qui explique certaines incohérences. Procédons à un état des lieux rapide du paysage national.
La Télévision Connectée est née. Vous allez découvrir dans cet article comment la dernière génération de télévisions offre une solution technique permettant la mise en œuvre de chaînes de télévision interactives.
LTE (de l'anglais Long Term Evolution) est la norme de téléphonie mobile la plus récente et performante utilisée en pratique. En France, le déploiement a commencé en 2012 et devrait pour certains opérateurs couvrir de nombreuses grandes villes, Paris inclus, vers la fin 2013. Au niveau de la sécurité, LTE apporte des grands chamboulements que nous présentons dans cet article : nouvelle architecture de sécurité, dérivations de clés en cascade pour permettre des handovers (i.e. le passage d'une antenne à un autre) rapides et sécurisés, utilisation d'algorithmes de chiffrement dernière génération comme AES, etc.
L’objectif de cet article est de présenter les différents points d’entrée des réseaux mobiles ainsi que les outils d’exploration disponibles en open source. Il couvrira toutes les générations de réseaux mobiles avec un focus particulier sur les réseaux de 4e génération (LTE/EPC) et se terminera par une ouverture sur les évolutions de l’architecture et des écosystèmes prévues à moyen terme et ayant des impacts sécurité.
L'histoire du fuzzing est régulièrement parsemée de succès. Une fois n'est pas coutume, cet article présente une approche, avec quelques astuces, qui a mis au jour un grand nombre de vulnérabilités dans le célèbre analyseur réseau Wireshark.
Les transformations d'obfuscation de code visent à protéger le code en le rendant le plus difficile possible à comprendre. Nous proposons une obfuscation d'aplatissement du flot de contrôle, qui appartient à la classe très étudiée des transformations d'obfuscation du flot de contrôle. Nous décrivons l'utilité de ce type de transformation et son utilisation dans les outils de protection logicielle. Nous présentons l'implémentation et l'évaluation de sécurité de ce type de protection. Nous discutons en toile de fond de l'utilité de la cryptographie dans le domaine d'application de la protection logicielle.
L’actualité du cyberespace s’est tournée vers l’Iran à plusieurs reprises ces dernières années : en 2009, lors de la vague de protestations populaires au cours de laquelle les manifestants firent usage des réseaux sociaux pour interpeller l’opinion internationale, tout comme le feront les acteurs du printemps arabe après eux ; plus récemment avec l’affaire Stuxnet, qui est sans doute, avec les attaques contre l’Estonie de 2007, l’un des jalons majeurs de l’histoire des cyberattaques visant des États, en raison de son impact sur la réflexion juridique et plus largement sur l’analyse des enjeux de cybersécurité et cyberdéfense à l’échelle internationale.Dans une première partie, nous observerons les caractéristiques du cyberespace iranien dont la configuration dépend essentiellement des décisions du pouvoir politique.La seconde partie traitera de la dimension internationale de la gestion du cyberespace par l’Iran, qui en a fait l’un de ses vecteurs d’affrontement avec les États-Unis et Israël notamment, ayant choisi pour cela de se doter d’une cyberdéfense aux capacités significatives, en mesure de résister à de plus grandes puissances. Les événements récents qui impliquent l’Iran ainsi que sa posture de défense et sa stratégie de cybersécurité soulèvent des questions d’ordre théorique : qu’est-ce qu’une attaque et un acte de guerre dans le cyberespace ? Est-il possible de définir et construire un espace national dans le cyberespace, d’y affirmer sa souveraineté ?

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

La place de l’Intelligence Artificielle dans les entreprises

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’intelligence artificielle est en train de redéfinir le paysage professionnel. De l’automatisation des tâches répétitives à la cybersécurité, en passant par l’analyse des données, l’IA s’immisce dans tous les aspects de l’entreprise moderne. Toutefois, cette révolution technologique soulève des questions éthiques et sociétales, notamment sur l’avenir des emplois. Cet article se penche sur l’évolution de l’IA, ses applications variées, et les enjeux qu’elle engendre dans le monde du travail.

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Body