Samhi Jordan

Samhi Jordan

Chercheur Associé

19 article(s)
Description

Jordan Samhi est titulaire d’un doctorat en Génie Logiciel et Sécurité Logicielle de l'Université du Luxembourg, et d'un Master en Sécurité de l'Information et des Systèmes de l'Université de Lorraine.

Ses intérêts de recherche portent sur la détection automatique de logiciels malveillants et de vulnérabilités en utilisant des approches d'analyse statique, notamment pour l’écosystème Android. 

Signature
Chercheur Associé
Photo
jordan-samhi-2
Articles de l'auteur

À la découverte d’Odoo : fonctionnement et sécurité

Magazine
Marque
MISC
Numéro
132
Mois de parution
mars 2024
Spécialité(s)
Résumé

Les ERP ont le vent en poupe dans les entreprises. Surtout les gratuits et open source ! Odoo est le meilleur exemple d’ERP++, c’est-à-dire qu’il fait à peu près tout avec son système de modules intégrables. Il est très utilisé, avec plus de 7 millions d’utilisateurs dans le monde ! Comme nous allons le décrire dans l’article, son architecture modulaire laisse la porte ouverte à des attaquants avec des vulnérabilités exploitables qui donnent un accès privilégié à l’administration de l’ERP. Malheureusement, laisser la main à un attaquant sur la gestion de son ERP, c’est comme lui fournir les clés de sa maison.

Outils et bonnes pratiques pour garder le contrôle sur vos données

Magazine
Marque
Linux Pratique
Numéro
142
Mois de parution
mars 2024
Spécialité(s)
Résumé

Les données, le nouveau pétrole. Nouveau ? Pas si sûr, cela fait maintenant plusieurs années que bon nombre d’acteurs collectent, stockent, traitent, et exploitent les données de tous. Certains n’en ont cure, d’autres se rebellent. Ces derniers ont permis de faire évoluer les mentalités et ont, probablement, accéléré la conception de lois et réglementations protégeant la vie privée des quidams. Cet article examine quelques-unes des menaces les plus prégnantes sur notre vie privée et propose quelques outils et bonnes pratiques pour, sinon avoir une protection ultime, du moins augmenter son niveau de protection.

Les différents types de malwares

Magazine
Marque
Linux Pratique
Numéro
141
Mois de parution
janvier 2024
Spécialité(s)
Résumé

Un malware est simplement du code, semblable à n'importe quel autre programme, utilisant les mêmes langages, routines et frameworks. Toutefois, ses objectifs diffèrent considérablement, il sert les attaquants à des fins malveillantes plutôt que de bénéficier aux utilisateurs. Les similarités syntaxiques et sémantiques des portions de codes des malwares avec les portions non malveillantes rendent leur détection difficile au sens algorithmique. Cependant, nous allons voir dans cet article qu’il est possible de ranger les malwares par types, voire par familles, augmentant les chances de les détecter.

Évasion des analyses d’applications sur Android : comment déjouer les outils d’analyse conventionnels !

Magazine
Marque
MISC
Numéro
131
Mois de parution
janvier 2024
Spécialité(s)
Résumé

Chaque semaine, un nouveau malware est trouvé dans le Google Play Store. Il suffit de chercher « android malware » sur Google afin d’obtenir une liste d’articles décrivant ces nouvelles menaces et comment ils ont infecté des milliers, voire des millions d’appareils. Comment, en 2023, les développeurs de malwares se débrouillent-ils pour réussir à déjouer les systèmes de sécurité les plus performants ? Cet article passe en revue quelques-unes des techniques les plus utilisées pour contourner les outils d’analyse et décrit des malwares utilisant ces mécanismes.

Flutter : facilité rime avec sécurité !

Magazine
Marque
MISC
Numéro
130
Mois de parution
novembre 2023
Spécialité(s)
Résumé

Flutter est un énième framework venant faciliter la vie des développeurs. En effet, avec un paradigme orienté widget fonctionnant comme des poupées russes et un moteur de rendu graphique très performant, il a la cote ! Cependant, bien que facilité rime avec sécurité, de nombreux développeurs ignorent toujours cette dernière. Heureusement, les développeurs de Flutter ont aussi pensé à favoriser l’intégration de la sécurité dans le processus de développement comme des mécanismes directement intégrés, e.g., l’obfuscation de code. Cet article se veut éducatif à la fois pour comprendre le fonctionnement de Flutter, mais aussi pour avoir un aperçu des différentes briques de sécurité élémentaires à apporter lors du développement d’une application, ainsi que la description de différentes façons d’auditer son application.

Introduction au pentest : méthodes et outils

Magazine
Marque
Linux Pratique
Numéro
139
Mois de parution
septembre 2023
Spécialité(s)
Résumé

Le pentest est une méthode proactive d’évaluation de la sécurité d'un système d'information. Il permet de découvrir des vulnérabilités susceptibles d'être exploitées par des cybercriminels et propose des solutions pour les corriger et minimiser la surface d’attaque. Dans un monde où les cyberattaques sont de plus en plus sophistiquées et fréquentes, le pentest est devenu un outil incontournable pour renforcer la sécurité des systèmes. Dans cet article, nous allons examiner ses différentes phases, de la collecte d'informations à la phase d'exploitation. Nous discuterons de l'importance de l'open source dans le domaine du pentest. Enfin, nous aborderons des pistes pour le futur du pentest, notamment avec l’arrivée en force de l’intelligence artificielle.

Faire face et survivre à l'ère numérique avec la cyber résilience : de la réglementation aux outils open source

Magazine
Marque
Linux Pratique
Numéro
139
Mois de parution
septembre 2023
Spécialité(s)
Résumé

La résilience, cette capacité de tout être ou système à surmonter toute épreuve, est un concept particulièrement fait pour les systèmes d’information. En effet, que ce soit la cause d’attaquants, de pannes, de catastrophes naturelles, ou autres, un système d’information est toujours dans un contexte « adversarial » contre le sort, qu’il le veuille ou non. Cependant, il est possible de mitiger ces risques et menaces en mettant en place des politiques de sécurité en amont ainsi que des procédures pour pallier aux problèmes en aval. C’est ce que nous allons voir dans cet article, comment la cyber résilience gagne du terrain dans les consciences et dans les organisations, de manière adaptative pour s’ancrer au mieux dans les systèmes existants. Nous verrons les fondamentaux de la cyber résilience, quelques outils open source ainsi qu’une réglementation européenne récente permettant d’encadrer et de favoriser sa dissémination dans les organisations.

Attaques par canaux auxiliaires : le cas des attaques via la consommation électrique

Magazine
Marque
MISC
Numéro
128
Mois de parution
juillet 2023
Spécialité(s)
Résumé

Les attaques par canaux auxiliaires sont des attaques qui ne visent pas directement le programme que l’on veut attaquer, mais le vise indirectement en s’attaquant au système hôte du programme, comme un ordinateur. Il existe divers types d’attaques par canaux auxiliaires, ici nous nous intéressons à un cas particulier : les attaques qui visent à dérober de l’information en analysant la consommation électrique des appareils. Certes, ces attaques ne peuvent pas être menées par n’importe qui, encore moins des débutants et sont relativement difficiles à mettre en œuvre, car elles demandent des compétences particulières. Cependant, elles deviennent de plus en plus accessibles et ont la promesse de faire des dégâts considérables en cas de réussite. En effet, rien de moins qu’une clé privée de chiffrement peut être volée si une de ces attaques est menée à bien sur un appareil. Dans cet article, nous allons voir diverses façons de mener ces attaques, leur difficulté de mise en œuvre, nous verrons également des exemples pour comprendre leur fonctionnement et enfin nous verrons comment se prémunir de ces attaques.

Blockchain : de la preuve de travail à la preuve d’enjeu

Magazine
Marque
MISC
Numéro
128
Mois de parution
juillet 2023
Spécialité(s)
Résumé

Les blockchains sont partout. Il est nécessaire d’assurer leur sécurité et la confiance des utilisateurs avec des systèmes de consensus sûrs. Cependant, au-delà de la sécurité, d’autres sujets font surface, notamment des préoccupations écologiques avec des consommations d’énergie faramineuses des blockchains. Dans cet article, nous explorons les mécanismes de consensus de la blockchain basés sur la preuve d'enjeu, un modèle alternatif à la preuve de travail visant à sécuriser les réseaux décentralisés tout en réduisant la consommation d'énergie. Le principe de la preuve d'enjeu repose sur l'engagement des actifs numériques des participants pour valider les transactions et créer de nouveaux blocs. Cependant, cette approche n'est pas exempte de problèmes de sécurité comme nous allons le voir. Au fil de notre étude, nous présenterons et mettrons en parallèle deux techniques de consensus bien connues dans l’écosystème des blockchains, nous explorerons leurs différences et verrons pourquoi les acteurs veulent passer de l’une à l’autre.