MISC N°
Numéro
136

Sécurité des outils d’administration à distance : quelles menaces & solutions ?

Temporalité
Novembre/Décembre 2024
Image v3
Sécurité des outils d’administration à distance : quelles menaces & solutions ?
Article mis en avant

Dans ce numéro...


Cela fait tout juste un an que je suis le rédacteur en chef de MISC, et je n’ai pas vu le temps passer. Vos retours incroyablement positifs sont source d’encouragements et de motivation. Lorsque j’ai succédé à Cédric, je ne doutais pas que, sur le plan technique, ce nouveau défi allait être passionnant, et me permettrait de découvrir en détail des sujets inconnus. La réalité dépasse mes attentes : non seulement l’aspect technique est fascinant, mais les rencontres et discussions avec les lecteurs, les auteurs, et ceux qui rêvent d'écrire un jour pour MISC rendent cette expérience humaine tout aussi enrichissante.
Il est courant que les programmes malveillants utilisent des packers, c’est-à-dire des logiciels dont l’objectif unique est de cacher et dépaqueter le code malveillant. Pour les développeurs qui utilisent Flutter, un framework qui fonctionne sur Android, iOS, Linux, Windows, macOS, etc., les packers sont presque superflus tant la rétro-ingénierie de Flutter est compliquée. Par exemple, Flutter utilise des registres dédiés et des représentations inhabituelles pour les entiers qui perturbent les désassembleurs les plus connus du marché. Et bien, FluHorse utilise un packer ET Flutter, et nous allons voir comment l’étudier dans cet article avec des logiciels open source.
Contrairement à madame Irma, qui s’appuie sur des éléments tels que l’absence d’une alliance et l’âge de son patient pour en déduire qu’il est probablement fraîchement divorcé, les experts en cybersécurité exploitent des données techniques tangibles pour construire leurs hypothèses quant à la potentielle survenue de cyberattaques ou l’identité de leurs auteurs. Les enjeux de la justesse de ces hypothèses impliquent que la qualité des données qui les sous-tendent puisse être évaluée, avant d’être éventuellement partagée avec des tiers.La question est donc : comment ces informations, parfois vitales, sont-elles partagées ? Existe-t-il un protocole standard ou une autorité centrale pour la diffusion de ces données ? Peut-on faire confiance à ces informations lorsqu'elles sont reçues ? Ce sont ces interrogations que nous explorons dans cet article.
La méthodologie de Purple Team vise à challenger en profondeur les forces et les faiblesses des capacités de détection et de prévention d’un système d’information.Cette approche repose sur une collaboration étroite et enrichissante entre les experts en sécurité offensive (la Red Team) et ceux spécialisés en sécurité défensive (la Blue Team).Mais comment créer une activité de Purple Team au sein d’une équipe de détection des incidents de cybersécurité ? Quels sont les étapes essentielles et les pièges à éviter ?Cet article vous offre un guide pratique et détaillé pour structurer votre service de Purple Team, maximiser sa valeur et transformer votre approche de la sécurité informatique.
Selon le dernier rapport de Cybersecurity Ventures [CYBERV_RAP], les coûts mondiaux liés à la cybercriminalité devraient atteindre les 10,5 trillions de dollars (9,6 trillions d’euros) par an d’ici 2025. Ces montants augmentent chaque année en raison de l'immaturité de nos systèmes, de l'industrialisation et de la sophistication croissante des attaques. Comment l’Union Européenne (via l’ENISA) peut-elle assurer la sécurité de ses entreprises et citoyens ? Le DevSecOps peut-il concrètement aider à cette sécurisation ?
Comment sensibiliser efficacement plus de 9 000 employés à la cybersécurité, en répondant aux besoins d'une population de digital natives qui se pensent déjà experts en la matière et d'une autre population plus ou moins réfractaire à l'informatique ?
Nous présentons IPECC, une IP1 hardware open source d’accélération du calcul de multiplication scalaire [k]P sur courbe elliptique. L’accent est porté sur la résistance aux attaques par canaux auxiliaires (SCA/side-channel attacks).

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Présentation de Kafka Connect

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Un cluster Apache Kafka est déjà, à lui seul, une puissante infrastructure pour faire de l’event streaming… Et si nous pouvions, d’un coup de baguette magique, lui permettre de consommer des informations issues de systèmes de données plus traditionnels, tels que les bases de données ? C’est là qu’intervient Kafka Connect, un autre composant de l’écosystème du projet.

Body