Dis, c’est quoi là haut dans le ciel ? - C’est un Linux, mon petit

Magazine
Marque
MISC
Numéro
104
Mois de parution
juillet 2019
Spécialité(s)


Résumé

Les drones sont de plus en plus présents dans notre quotidien, passant du gadget technologique à l’outil de travail. Ils font désormais partie intégrante de la famille des objets connectés et constituent donc une nouvelle surface d’attaque.


Introduction

Sortis du domaine de la science-fiction depuis quelques années, les drones envahissent progressivement notre espace aérien. Autonomes ou pilotés à distance grâce à une liaison radio, certains d’entre eux sont utilisés pour leur capacité de prise de photo / son / vidéo : ils servent pour la surveillance de zones inaccessibles ou dangereuses : surveillance de feux de forêt [1], d’éruptions volcaniques [2], de zones de baignade susceptibles d’être aussi fréquentées par des requins [3]. Certains autres sont utilisés pour leur capacité à porter une charge. Ils servent alors à la livraison (au Royaume-Uni depuis 2016), transportent des colis, des pizzas ou des passagers [4]. Pour les mêmes raisons, ils peuvent aussi avoir un usage militaire [4b].

1. Un drone, des composants

Comme au début des premiers avions, des voitures, robots, ou ordinateurs, la fabrication d’un drone est accessible à tous les bricoleurs avertis grâce à de...

Cet article est réservé aux abonnés. Il vous reste 91% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne
Références

[1] « Incendies: Des super-drones bientôt à la rescousse des sapeurs-pompiers », 20 Minutes : https://www.20minutes.fr/societe/2173243-20171122-incendies-super-drones-bientot-rescousse-sapeurs-pompiers, 2017.

[2] « A drone flew over the Fuego volcano's hellish aftermath in Guatemala », Mashable : https://mashable.com/2018/06/14/fuego-volcano-guatemala-eruption-drone-video/?europe=true#0NDaPf3auiqk, 2018.

[3] « Une armée de drones pour prévenir les attaques de requins », Journal du geek : https://www.journaldugeek.com/2017/08/28/une-armee-de-drones-pour-prevenir-les-attaques-de-requins, 2017.

[4] « Ce drone a livré sa première pizza », BFMTV : https://hightech.bfmtv.com/actualites/ce-drone-a-livre-sa-premiere-pizza-1059900.html, 2016.

[4b] Drone Parrot pour l’armée américaine : https://www.silicon.fr/press-release/parrot-activits-du-1er-trimestre-2019

[5] Site officiel DroneCode : https://www.dronecode.org

[6] « Arrêté du 18 mai 2018 modifiant l'arrêté du 17 décembre 2015 relatif à la conception des aéronefs civils qui circulent sans personne à bord, aux conditions de leur emploi et aux capacités requises des personnes qui les utilisent »,JORF n°0129, 7 juin 2018.

[7] « Usage d’un drone de loisir - 10 règles d'usage », Site officiel DGAC : https://www.ecologique-solidaire.gouv.fr/sites/default/files/regles_usage_drone_loisir.pdf, 2019.

[8] G. Fournier, P. Cotret, P. Audren de Kerdrel, V. Viet Triem Tong, « DroneJack: Kiss your drones goodbye! », SSTIC, 2017.

[9] Site officiel Parrot : https://www.parrot.com/fr

[9b] Site développeur de Parrot : https://developer.parrot.com/

[10] « Public MAC addresses », IEEE, http://standards-oui.ieee.org/oui.txt, 2018.

[11] « Watch a drone hack a room full of smart lightbulbs from outside the window », The Verge : https://www.theverge.com/2016/11/3/13507126/iot-drone-hack, 2016.

[11b] Protected management Frames : https://www.wi-fi.org/knowledge-center/faq/what-are-protected-management-frames

[12] « L'essaim de drones d’Intel illumine la cérémonie d'ouverture des JO de Pyeongchang », Usine digitale : https://www.usine-digitale.fr/article/video-l-essaim-de-drones-d-intel-illumine-la-ceremonie-d-ouverture-des-jo-de-pyeongchang.N651459, 2019.



Article rédigé par

Par le(s) même(s) auteur(s)

Surveillance et sécurisation des sessions SSH

Magazine
Marque
MISC
HS n°
Numéro
26
Mois de parution
octobre 2022
Spécialité(s)
Résumé

Selon le Data Breach Investigations Report de Verizon, plus de 50 % des intrusions qui ont eu lieu en 2021 ont pour origine une fuite d’identifiants de sécurité. Même en appliquant les meilleures recommandations de sécurité, un accès SSH sera toujours un risque de sécurité pour une infrastructure. Cet article entend démontrer pourquoi les contrôles d’accès par défaut de Linux ne sont pas suffisants pour mettre en place un accès SSH granulaire. EBPF sera exploré comme une potentielle solution pour surveiller et protéger un accès SSH.

Une nouvelle génération de rootkits sous Linux

Magazine
Marque
MISC
Numéro
123
Mois de parution
septembre 2022
Spécialité(s)
Résumé

En quelques années, eBPF (Extended Berkeley Packet Filter) est devenu un des sous-systèmes les plus actifs du noyau Linux. Grâce à ses nombreuses promesses de sûreté de fonctionnement et d’observabilité, eBPF a beaucoup gagné en popularité auprès des outils de surveillance réseau et système. Malheureusement, cette nouvelle technologie a involontairement introduit un risque majeur pour Linux : une considérable simplification du développement des rootkits.

Sécurité à l’exécution sous Linux

Magazine
Marque
MISC
Numéro
117
Mois de parution
septembre 2021
Spécialité(s)
Résumé

Depuis l’arrivée des architectures en microservices, les développeurs adoptent de nouvelles technologies qui permettent aux infrastructures de se développer à une vitesse sans précédent. Malheureusement, une infrastructure en constante évolution est très difficile à surveiller et les outils de sécurité à l’exécution sont donc devenus fondamentaux pour protéger une entreprise. Comment le noyau Linux a-t-il répondu à ce besoin ?

Les derniers articles Premiums

Les derniers articles Premium

La place de l’Intelligence Artificielle dans les entreprises

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’intelligence artificielle est en train de redéfinir le paysage professionnel. De l’automatisation des tâches répétitives à la cybersécurité, en passant par l’analyse des données, l’IA s’immisce dans tous les aspects de l’entreprise moderne. Toutefois, cette révolution technologique soulève des questions éthiques et sociétales, notamment sur l’avenir des emplois. Cet article se penche sur l’évolution de l’IA, ses applications variées, et les enjeux qu’elle engendre dans le monde du travail.

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Voir les 67 listes de lecture

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous