Malard Arnaud

Malard Arnaud

4 article(s)
Articles de l'auteur

Relevé de configuration matérielle sur plateforme x86

Magazine
Marque
MISC
Numéro
109
Mois de parution
mai 2020
Spécialité(s)
Résumé

Sur une plateforme de type PC, la configuration des éléments matériels se trouve répartie dans de nombreux registres accessibles par différents moyens. Cet article présente les différents modes de collecte de ces informations, exploitables par la suite pour des vérifications de sécurité.

Chipsec, un outil pour les tests de conformité des firmwares

Magazine
Marque
MISC
Numéro
109
Mois de parution
mai 2020
Spécialité(s)
Résumé

La vérification qu'une plateforme PC est correctement configurée pour limiter l'exposition de celle-ci est fastidieuse et complexe si elle est effectuée manuellement. L'outil Chipsec permet de faciliter grandement ces opérations, tant par son support des différents modes d'accès que par celui des différentes plateformes. Cet article présente son fonctionnement interne et son utilisation à des fins de tests de conformité.

Recherche d'indices de compromission sur iOS

Magazine
Marque
MISC
HS n°
Numéro
10
Mois de parution
octobre 2014
Spécialité(s)
Résumé

Cet article est une introduction à l’investigation numérique de terminaux Apple iOS. L'objectif est d’infirmer ou confirmer la compromission du terminal par un programme malveillant. Dans les différents exemples, nous partons du principe que le terminal à analyser est fourni volontairement par la victime et donc que l'éventuel mot de passe protégeant le terminal est connu. D’autre part, les thèmes relatifs à l’analyse des éléments de la chaîne de démarrage du terminal (BootRom, LLB, iBoot, etc.) ainsi que le code exécuté sur la puce radio (Baseband) ne seront pas abordés, leur complexité d’analyse nécessitant un article à eux seuls.

Fuite d’informations sous Mac OS X

Magazine
Marque
MISC
Numéro
65
Mois de parution
janvier 2013
Spécialité(s)
Résumé

À partir d'une analyse passive distante sans compte ou à partir d'un accès physique avec ou sans compte utilisateur, quelles informations critiques peuvent être extraites d'un système Mac OS X dans le cadre d'une attaque réelle ou d'une investigation numérique ?Cet article illustre, de manière crescendo, les différentes fuites d'informations accessibles pouvant être exploitées sur votre système.