Samhi Jordan

Samhi Jordan

Chercheur Associé

21 article(s)
Description

Jordan Samhi est titulaire d’un doctorat en Génie Logiciel et Sécurité Logicielle de l'Université du Luxembourg, et d'un Master en Sécurité de l'Information et des Systèmes de l'Université de Lorraine.

Ses intérêts de recherche portent sur la détection automatique de logiciels malveillants et de vulnérabilités en utilisant des approches d'analyse statique, notamment pour l’écosystème Android. 

Signature
Chercheur Associé
Photo
jordan-samhi-2
Articles de l'auteur

Attaques par canaux auxiliaires : le cas des attaques via la consommation électrique

Magazine
Marque
MISC
Numéro
128
Mois de parution
juillet 2023
Spécialité(s)
Résumé

Les attaques par canaux auxiliaires sont des attaques qui ne visent pas directement le programme que l’on veut attaquer, mais le vise indirectement en s’attaquant au système hôte du programme, comme un ordinateur. Il existe divers types d’attaques par canaux auxiliaires, ici nous nous intéressons à un cas particulier : les attaques qui visent à dérober de l’information en analysant la consommation électrique des appareils. Certes, ces attaques ne peuvent pas être menées par n’importe qui, encore moins des débutants et sont relativement difficiles à mettre en œuvre, car elles demandent des compétences particulières. Cependant, elles deviennent de plus en plus accessibles et ont la promesse de faire des dégâts considérables en cas de réussite. En effet, rien de moins qu’une clé privée de chiffrement peut être volée si une de ces attaques est menée à bien sur un appareil. Dans cet article, nous allons voir diverses façons de mener ces attaques, leur difficulté de mise en œuvre, nous verrons également des exemples pour comprendre leur fonctionnement et enfin nous verrons comment se prémunir de ces attaques.

Blockchain : de la preuve de travail à la preuve d’enjeu

Magazine
Marque
MISC
Numéro
128
Mois de parution
juillet 2023
Spécialité(s)
Résumé

Les blockchains sont partout. Il est nécessaire d’assurer leur sécurité et la confiance des utilisateurs avec des systèmes de consensus sûrs. Cependant, au-delà de la sécurité, d’autres sujets font surface, notamment des préoccupations écologiques avec des consommations d’énergie faramineuses des blockchains. Dans cet article, nous explorons les mécanismes de consensus de la blockchain basés sur la preuve d'enjeu, un modèle alternatif à la preuve de travail visant à sécuriser les réseaux décentralisés tout en réduisant la consommation d'énergie. Le principe de la preuve d'enjeu repose sur l'engagement des actifs numériques des participants pour valider les transactions et créer de nouveaux blocs. Cependant, cette approche n'est pas exempte de problèmes de sécurité comme nous allons le voir. Au fil de notre étude, nous présenterons et mettrons en parallèle deux techniques de consensus bien connues dans l’écosystème des blockchains, nous explorerons leurs différences et verrons pourquoi les acteurs veulent passer de l’une à l’autre.

Les web shells : tout ce que vous devez savoir

Magazine
Marque
Linux Pratique
Numéro
137
Mois de parution
mai 2023
Spécialité(s)
Résumé

Un web shell permet à un attaquant d'exécuter des commandes sur un serveur distant. Il est souvent installé sur des serveurs à l'aide de techniques telles que l'injection de code PHP, les injections SQL ou l'exploitation de failles de sécurité. Une fois qu'un web shell est installé sur un serveur, les attaquants peuvent accéder à distance à ce dernier et effectuer des actions malveillantes, telles que le vol de données, la destruction de contenus, l'installation de logiciels malveillants, le défacement de sites, etc. Les web shells sont souvent utilisés pour garantir un accès prolongé (i.e., persistant) au serveur qui a été compromis. En somme, ce sont des backdoors presque parfaites. Dans cet article, nous allons examiner les dangers des web shells et fournir des conseils pratiques pour les détecter, les prévenir et les éliminer.

Les nouvelles tendances en matière de sécurité pour les serveurs Linux

Magazine
Marque
Linux Pratique
Numéro
137
Mois de parution
mai 2023
Spécialité(s)
Résumé

La cybersécurité ne peut pas rester figée dans le temps et doit évoluer en même temps que les nouvelles technologies émergent. En effet, avec l'essor de l'intelligence artificielle par exemple, il est essentiel que les responsables de la sécurité mettent à jour leurs stratégies de sécurité pour prendre en compte ces nouveaux outils. Cet article explore les défis de la sécurité des serveurs Linux dans un monde où les cyberattaques sont en constante augmentation. Il examine les nouvelles tendances pour renforcer la sécurité des serveurs et met en exergue des outils de plus en plus utilisés et devenant incontournables. Nous verrons que les responsables de la sécurité doivent donc rester vigilants et continuer à s'informer sur les dernières tendances en matière de cybersécurité pour garantir la protection de leurs serveurs contre les cybermenaces.

Les plateformes de bug bounty

Magazine
Marque
MISC
Numéro
127
Mois de parution
mai 2023
Spécialité(s)
Résumé

Les plateformes de bug bounty sont des espaces permettant de connecter des chercheurs en sécurité et des organisations dans le but de signaler des vulnérabilités dans les systèmes de ces organisations, en échange d’une récompense pour les chercheurs. Ces plateformes gagnent en popularité pour les entreprises, car elles fournissent de nombreux avantages, notamment pour la gestion de leur politique de sécurité et pour la sécurité de leurs systèmes. En effet, elles permettent de maximiser les chances de trouver des problèmes de sécurité en s'appuyant sur les compétences externes des chercheurs et de minimiser le risque que des acteurs malveillants exploitent ces vulnérabilités. Dans cet article, nous allons, entre autres, voir les avantages qu’offrent les plateformes de bug bounty ainsi que les différents types de plateformes disponibles sur le marché.

USB Drop Attacks

Magazine
Marque
MISC
Numéro
126
Mois de parution
mars 2023
Spécialité(s)
Résumé

Les attaques de type « USB Drop Attack » sont une forme de cyberattaque qui consiste à utiliser une clé USB pour infecter un système informatique (ordinateur ou réseau). Ces attaques peuvent être utilisées pour diffuser et/ou exécuter du code malveillant, voler des données ou prendre le contrôle du système cible. Certaines des attaques les plus célèbres de l'histoire ont été menées grâce à des clés USB abandonnées, comme l'attaque du ver Stuxnet contre une installation nucléaire iranienne. Afin de protéger les systèmes contre ces attaques, il est important de prendre certaines mesures de précaution. Cet article explore les risques liés à ces attaques et les moyens de s’en protéger.

Cryptojacking

Magazine
Marque
MISC
Numéro
126
Mois de parution
mars 2023
Spécialité(s)
Résumé

Le cryptojacking est une forme de cybercriminalité qui consiste à s'accaparer les ressources d’un système d'une autre personne afin de miner de la cryptomonnaie. Cette technique permet de miner de la cryptomonnaie sans avoir à payer pour l'électricité, le matériel et les autres ressources nécessaires. Le cryptojacking est souvent difficile à détecter et peut endommager les appareils des victimes, entraîner des coûts supplémentaires et ralentir les performances des appareils. Il est donc important de se protéger contre ce type d’attaque. Dans cet article, nous allons voir comment les pirates se servent de cette technique pour miner des cryptomonnaies à l’insu des utilisateurs, les risques pour les victimes, et comment se protéger contre ces menaces.

Analyse statique et automatisée de code

Magazine
Marque
MISC
Numéro
123
Mois de parution
septembre 2022
Spécialité(s)
Résumé

À l’ère du numérique, de plus en plus d’aspects de notre vie se voient confiés à des programmes. Les chercheurs et les entreprises mettent sur pied des stratégies pour améliorer la qualité et la sécurité des programmes. Ceci dans le but de minimiser la probabilité d’apparition de bugs et réduire la surface d’attaque par d’éventuelles vulnérabilités. Cet article met en exergue les problèmes liés au développement de code et le besoin d’automatiser les analyses de programmes.

Les dangers de pastebin

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Spécialité(s)
Résumé

Pastebin est un simple service de mise en ligne de portions de textes bruts qui a gagné en popularité, notamment chez les développeurs. Ces morceaux de textes sont appelés des pastes, en référence à l’anglais copy/paste (copier/coller). Les pastes créés ont, la plupart du temps, une visibilité publique et sont accessibles par tous. Cependant, les problèmes de sécurité que ces derniers posent peuvent être importants et avoir de lourdes conséquences. En effet, certains utilisateurs de ces services, sous couvert d’une adresse web générée aléatoirement à l’aide de tokens, imaginent que seuls eux ont accès au contenu. Toutefois, nous allons voir dans cet article que la nature publique du contenu partagé permet à tous d’avoir accès à des données sensibles. Nous verrons également comment les opérateurs malintentionnés s’en servent à des fins malveillantes.