MISC Hors-série N°
Numéro
16

Sécurité des systèmes sans fil

Temporalité
Octobre/Novembre 2017
Image v3
Sécurité des systèmes sans fil
Article mis en avant

Résumé

« We just have these mysterious electromagnetic waves that we cannot see with the naked eye. But they are there. » - Heinrich Hertz

Le domaine des télécommunications, et plus particulièrement celui des communications sans fil, a pris une ampleur considérable ces dernières années avec l’apparition de nombreux protocoles et des usages tout aussi variés : Bluetooth, WiFi, LTE, DVB, LoRa, Sigfox, Zigbee, WiMAX, NFC, etc. Les équipements électroniques grand public sont désormais ultra-connectés et le développement de ces technologies ne fait que progresser. Cependant, l’histoire de ce domaine, les télécommunications, ne s’est pas construite de manière linéaire et en adéquation avec les principes des autres domaines proches que sont, entre autres, les réseaux informatiques.

Dans ce numéro...


Une grande majorité des communications électroniques se font désormais par l'usage incontournable de technologies sans-fil. Qu'il s'agisse de téléphoner, payer, se localiser...
Lors d’une intrusion physique ou lorsque des tests sont effectués sur des équipements sans-fil, nous sommes souvent confrontés à des communications radio. Cet article a pour but d’intéresser le lecteur à la radiocommunication, mais aussi de fournir les outils de base pour analyser et attaquer les technologies d’aujourd’hui.
Nous développerons dans cet article une introduction à l’utilisation de la radio logicielle à travers l’exploration de GNU Radio et Universal Radio Hacker (URH) dans le but d’étudier protocoles analogiques et numériques.
Dans la culture populaire, les agressions électromagnétiques, souvent vues comme des impulsions désactivant ou détruisant les équipements électroniques dans un rayon de plusieurs kilomètres, relèvent de la science-fiction. Dans la littérature scientifique, la menace principalement considérée impacte majoritairement la disponibilité. Mais avec les évolutions technologiques des moyens d’émission, de nouvelles attaques sont à la portée de profils d’attaquants non étatiques. Quels impacts peuvent être envisagés ? Comment en estimer les risques pour la SSI ?
Découvrons le fonctionnement du Proxmark 3, un des meilleurs outils concernant les technologies RFID, aussi bien du point de vue matériel que logiciel.
Aujourd’hui, pour une petite dizaine d’euros, on trouve des récepteurs radio permettant d’intercepter les flux GSM. Avec l’aide de gr-gsm, on peut assez aisément décoder les données transmises.
Les smart-TVs sont de plus en plus présentes dans nos domiciles. Au même titre que les différents objets connectés qui envahissent notre quotidien professionnel et familial, ces téléviseurs de nouvelle génération embarquent de nombreux moyens de communication. Le but de cet article est d’explorer la possibilité de s'introduire dans les communications DVB-T et d'explorer des vulnérabilités du protocole HbbTV (Hybrid Broadband Broadcast TV).
Cet article présente une analyse en boîte noire d’un porte-clef connecté. La particularité de celui-ci est qu’il utilise la technologie BLE (Bluetooth Low Energy) afin de communiquer avec un smartphone.

Magazines précédents

Sécurité des objets connectés
MISC Hors-série N°15
Sécurité des objets connectés
Cryptographie
MISC Hors-série N°13
Cryptographie
Tests d'intrusion
MISC Hors-série N°12
Tests d'intrusion
Outils de sécurité
MISC Hors-série N°11
Outils de sécurité
Réagir à une intrusion
MISC Hors-série N°10
Réagir à une intrusion

Les derniers articles Premiums

Les derniers articles Premium

La place de l’Intelligence Artificielle dans les entreprises

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’intelligence artificielle est en train de redéfinir le paysage professionnel. De l’automatisation des tâches répétitives à la cybersécurité, en passant par l’analyse des données, l’IA s’immisce dans tous les aspects de l’entreprise moderne. Toutefois, cette révolution technologique soulève des questions éthiques et sociétales, notamment sur l’avenir des emplois. Cet article se penche sur l’évolution de l’IA, ses applications variées, et les enjeux qu’elle engendre dans le monde du travail.

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Body