Samhi Jordan

Samhi Jordan

Chercheur Associé

25 article(s)
Description

Jordan Samhi est titulaire d’un doctorat en Génie Logiciel et Sécurité Logicielle de l'Université du Luxembourg, et d'un Master en Sécurité de l'Information et des Systèmes de l'Université de Lorraine.

Ses intérêts de recherche portent sur la détection automatique de logiciels malveillants et de vulnérabilités en utilisant des approches d'analyse statique, notamment pour l’écosystème Android. 

Signature
Chercheur Associé
Photo
jordan-samhi-2
Articles de l'auteur

Analyse statique et automatisée de code

Magazine
Marque
MISC
Numéro
123
Mois de parution
septembre 2022
Spécialité(s)
Résumé

À l’ère du numérique, de plus en plus d’aspects de notre vie se voient confiés à des programmes. Les chercheurs et les entreprises mettent sur pied des stratégies pour améliorer la qualité et la sécurité des programmes. Ceci dans le but de minimiser la probabilité d’apparition de bugs et réduire la surface d’attaque par d’éventuelles vulnérabilités. Cet article met en exergue les problèmes liés au développement de code et le besoin d’automatiser les analyses de programmes.

Les dangers de pastebin

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Spécialité(s)
Résumé

Pastebin est un simple service de mise en ligne de portions de textes bruts qui a gagné en popularité, notamment chez les développeurs. Ces morceaux de textes sont appelés des pastes, en référence à l’anglais copy/paste (copier/coller). Les pastes créés ont, la plupart du temps, une visibilité publique et sont accessibles par tous. Cependant, les problèmes de sécurité que ces derniers posent peuvent être importants et avoir de lourdes conséquences. En effet, certains utilisateurs de ces services, sous couvert d’une adresse web générée aléatoirement à l’aide de tokens, imaginent que seuls eux ont accès au contenu. Toutefois, nous allons voir dans cet article que la nature publique du contenu partagé permet à tous d’avoir accès à des données sensibles. Nous verrons également comment les opérateurs malintentionnés s’en servent à des fins malveillantes.

Désamorcer des bombes logiques

Magazine
Marque
MISC
Numéro
111
Mois de parution
septembre 2020
Spécialité(s)
Résumé

Aujourd’hui, les développeurs de code malveillant sont capables de contourner les mesures de sécurité et les techniques d’analyse les plus poussées grâce à de simples mécanismes appelés « bombes logiques ». Un exemple significatif est le Google Play qui accepte toujours des applications malveillantes pouvant déjouer ses barrières de sécurité. Cette introduction aux bombes logiques permet de sensibiliser sur les différentes solutions pouvant être mises en place pour détecter ces artifices.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Brève introduction pratique à ZFS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Il est grand temps de passer à un système de fichiers plus robuste et performant : ZFS. Avec ses fonctionnalités avancées, il assure une intégrité des données inégalée et simplifie la gestion des volumes de stockage. Il permet aussi de faire des snapshots, des clones, et de la déduplication, il est donc la solution idéale pour les environnements de stockage critiques. Découvrons ensemble pourquoi ZFS est LE choix incontournable pour l'avenir du stockage de données.

Le combo gagnant de la virtualisation : QEMU et KVM

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

C’est un fait : la virtualisation est partout ! Que ce soit pour la flexibilité des systèmes ou bien leur sécurité, l’adoption de la virtualisation augmente dans toutes les organisations depuis des années. Dans cet article, nous allons nous focaliser sur deux technologies : QEMU et KVM. En combinant les deux, il est possible de créer des environnements de virtualisation très robustes.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.