Dans ce numéro...


Dans mon dernier édito [1] relativement optimiste quant à l’amélioration de la sécurité, j’abordais en creux certains domaines pour lesquels il demeurait une marge importante de progression. L’un d’eux me tient particulièrement à cœur, œuvrant dans la sphère de l’éducation nationale depuis une bonne quinzaine d’années, c’est celui de l’enseignement et la formation à la sécurité des systèmes d’information.
Depuis la sortie de la version 6, JRAT est de nouveau fréquemment utilisé dans des campagnes d’infection. Dans cet article, nous nous intéresserons aux techniques utilisées par les développeurs pour que JRAT soit multiplateforme et nous verrons qu’ils n’ont pas manqué d’imagination pour compliquer le travail des analystes.
Vous êtes un attaquant en mode « Red Team », et vous voulez éviter d’être détecté par le SOC ? Vous devez communiquer avec un C&C bloqué par politique ? Vous avez des données confidentielles à envoyer sur un canal résistant au déchiffrement TLS ? Enter the Empire...
Dans le monde de la recherche, le fait de pouvoir travailler sur des données réelles est très important. Pourtant, les jeux de données de ce genre sont très rares, car des informations confidentielles peuvent être extraites. Dans cet article, on se penchera sur le cas des jeux de données de trafic réseau, utilisés notamment pour évaluer des systèmes de détection d’anomalies et autres systèmes de détection d’intrusion. Les adresses IP des paquets sont anonymisées pour préserver l’identité et la vie privée des utilisateurs. Nous avons découvert une technique pour retrouver les sous-réseaux originaux d’un jeu de données de ce type, à partir de l’attaque Mirai survenue début août 2016. Nous avons appliqué cette méthode sur MAWI, l’un des jeux de données les plus utilisés dans ce domaine.
Saviez-vous que votre Android n’est pas le seul OS dans votre smartphone ? À côté et bien caché s’exécute un environnement dédié à la sécurité plus communément appelé TEE. Partons à l’aventure et découvrons ce petit monde qui discrètement vous protège.
Un aperçu de la technologie TrustZone a été donné dans l’article précédent expliquant les rouages de cette technologie. Ce deuxième article s’intéresse à la surface d’attaque offerte par les différentes implémentations utilisant cette technologie sur smartphone ou tablette.
Cet article se veut être une introduction à l’exécution d’un code sur un processeur spécialisé distant, incluant une composante sécurité. Ce n’est bien sûr par un concurrent à une enclave industrielle, mais la lecture de cet article devrait vous donner quelques clefs de compréhension !
Cet article propose une introduction à la technologie Intel SGX à travers l’exemple du développement d’une application de gestion de mots de passe.
Connues depuis la fin des années 1990, les attaques par canaux auxiliaires sont devenues un élément important de la sécurité des implémentations cryptographiques embarquées. Elles peuvent exploiter différents types d’information physique (consommation électrique, rayonnement électromagnétique, temps de calcul…) et leur efficacité a été démontrée dans de nombreux cas d’application. Ces attaques posent un problème fondamental à la théorie cryptographique : alors que les algorithmes (de chiffrement, d’authentification, de signature…) utilisés dans des systèmes sécurisés sont habituellement considérés comme des éléments de confiance, la mise en œuvre de ces algorithmes permet des attaques simples et dévastatrices. Se convaincre (et convaincre un tiers) de la sécurité d’une implémentation contre ces attaques est en outre complexe à cause de leur dépendance en des détails de conception pas toujours publics ni bien compris. Tour d’horizon académique des solutions actuellement déployées et des évolutions possibles…
La protection des points de terminaisons des infrastructures (stations, serveurs, mobiles, etc.) devient un axe majeur de la cybersécurité, où le traditionnel antivirus pourra difficilement lutter seul : quand les agents EDR entrent dans la danse pour lutter efficacement contre les menaces techniques du moment...
La première partie de cet article parue dans le numéro précédent présentait la genèse et le fonctionnement des Cross Origin Resource Sharing (CORS). La seconde s’attache à décrire les cas fréquents de mauvaises configurations débouchant sur des vulnérabilités exploitables, puis détaille plusieurs d’entre elles et suggère quelques contrôles et recommandations à destination des pentesteurs et de leurs clients.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Migration d’une collection Ansible à l’aide de fqcn_migration

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Distribuer du contenu Ansible réutilisable (rôle, playbooks) par l’intermédiaire d’une collection est devenu le standard dans l’écosystème de l’outil d’automatisation. Pour éviter tout conflit de noms, ces collections sont caractérisées par un nom unique, formé d’une espace de nom, qui peut-être employé par plusieurs collections (tel qu'ansible ou community) et d’un nom plus spécifique à la fonction de la collection en elle-même. Cependant, il arrive parfois qu’il faille migrer une collection d’un espace de noms à un autre, par exemple une collection personnelle ou communautaire qui passe à un espace de noms plus connus ou certifiés. De même, le nom même de la collection peut être amené à changer, si elle dépasse son périmètre d’origine ou que le produit qu’elle concerne est lui-même renommé.

Body