Samhi Jordan

Samhi Jordan

Chercheur Associé

38 article(s)
Description

Jordan Samhi est titulaire d’un doctorat en Génie Logiciel et Sécurité Logicielle de l'Université du Luxembourg, et d'un Master en Sécurité de l'Information et des Systèmes de l'Université de Lorraine.

Ses intérêts de recherche portent sur la détection automatique de logiciels malveillants et de vulnérabilités en utilisant des approches d'analyse statique, notamment pour l’écosystème Android. 

Signature
Chercheur Associé
Photo
jordan-samhi-2
Articles de l'auteur

Les plateformes de bug bounty

Magazine
Marque
MISC
Numéro
127
Mois de parution
mai 2023
Spécialité(s)
Résumé

Les plateformes de bug bounty sont des espaces permettant de connecter des chercheurs en sécurité et des organisations dans le but de signaler des vulnérabilités dans les systèmes de ces organisations, en échange d’une récompense pour les chercheurs. Ces plateformes gagnent en popularité pour les entreprises, car elles fournissent de nombreux avantages, notamment pour la gestion de leur politique de sécurité et pour la sécurité de leurs systèmes. En effet, elles permettent de maximiser les chances de trouver des problèmes de sécurité en s'appuyant sur les compétences externes des chercheurs et de minimiser le risque que des acteurs malveillants exploitent ces vulnérabilités. Dans cet article, nous allons, entre autres, voir les avantages qu’offrent les plateformes de bug bounty ainsi que les différents types de plateformes disponibles sur le marché.

USB Drop Attacks

Magazine
Marque
MISC
Numéro
126
Mois de parution
mars 2023
Spécialité(s)
Résumé

Les attaques de type « USB Drop Attack » sont une forme de cyberattaque qui consiste à utiliser une clé USB pour infecter un système informatique (ordinateur ou réseau). Ces attaques peuvent être utilisées pour diffuser et/ou exécuter du code malveillant, voler des données ou prendre le contrôle du système cible. Certaines des attaques les plus célèbres de l'histoire ont été menées grâce à des clés USB abandonnées, comme l'attaque du ver Stuxnet contre une installation nucléaire iranienne. Afin de protéger les systèmes contre ces attaques, il est important de prendre certaines mesures de précaution. Cet article explore les risques liés à ces attaques et les moyens de s’en protéger.

Cryptojacking

Magazine
Marque
MISC
Numéro
126
Mois de parution
mars 2023
Spécialité(s)
Résumé

Le cryptojacking est une forme de cybercriminalité qui consiste à s'accaparer les ressources d’un système d'une autre personne afin de miner de la cryptomonnaie. Cette technique permet de miner de la cryptomonnaie sans avoir à payer pour l'électricité, le matériel et les autres ressources nécessaires. Le cryptojacking est souvent difficile à détecter et peut endommager les appareils des victimes, entraîner des coûts supplémentaires et ralentir les performances des appareils. Il est donc important de se protéger contre ce type d’attaque. Dans cet article, nous allons voir comment les pirates se servent de cette technique pour miner des cryptomonnaies à l’insu des utilisateurs, les risques pour les victimes, et comment se protéger contre ces menaces.

Analyse statique et automatisée de code

Magazine
Marque
MISC
Numéro
123
Mois de parution
septembre 2022
Spécialité(s)
Résumé

À l’ère du numérique, de plus en plus d’aspects de notre vie se voient confiés à des programmes. Les chercheurs et les entreprises mettent sur pied des stratégies pour améliorer la qualité et la sécurité des programmes. Ceci dans le but de minimiser la probabilité d’apparition de bugs et réduire la surface d’attaque par d’éventuelles vulnérabilités. Cet article met en exergue les problèmes liés au développement de code et le besoin d’automatiser les analyses de programmes.

Les dangers de pastebin

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Spécialité(s)
Résumé

Pastebin est un simple service de mise en ligne de portions de textes bruts qui a gagné en popularité, notamment chez les développeurs. Ces morceaux de textes sont appelés des pastes, en référence à l’anglais copy/paste (copier/coller). Les pastes créés ont, la plupart du temps, une visibilité publique et sont accessibles par tous. Cependant, les problèmes de sécurité que ces derniers posent peuvent être importants et avoir de lourdes conséquences. En effet, certains utilisateurs de ces services, sous couvert d’une adresse web générée aléatoirement à l’aide de tokens, imaginent que seuls eux ont accès au contenu. Toutefois, nous allons voir dans cet article que la nature publique du contenu partagé permet à tous d’avoir accès à des données sensibles. Nous verrons également comment les opérateurs malintentionnés s’en servent à des fins malveillantes.

Désamorcer des bombes logiques

Magazine
Marque
MISC
Numéro
111
Mois de parution
septembre 2020
Spécialité(s)
Résumé

Aujourd’hui, les développeurs de code malveillant sont capables de contourner les mesures de sécurité et les techniques d’analyse les plus poussées grâce à de simples mécanismes appelés « bombes logiques ». Un exemple significatif est le Google Play qui accepte toujours des applications malveillantes pouvant déjouer ses barrières de sécurité. Cette introduction aux bombes logiques permet de sensibiliser sur les différentes solutions pouvant être mises en place pour détecter ces artifices.

Le combo gagnant de la virtualisation : QEMU et KVM

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

C’est un fait : la virtualisation est partout ! Que ce soit pour la flexibilité des systèmes ou bien leur sécurité, l’adoption de la virtualisation augmente dans toutes les organisations depuis des années. Dans cet article, nous allons nous focaliser sur deux technologies : QEMU et KVM. En combinant les deux, il est possible de créer des environnements de virtualisation très robustes.

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.