Les articles de Axelle apvrille

L'ASN.1 par l'exemple dans les certificats X.509

MISC n° 015 | septembre 2004 | Axelle apvrille
  • Currently 0 out of 5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Souvent méconnu des informaticiens et malgré un sigle rébarbatif, l'ASN.1 (« Abstract Syntax Notation One ») tient un rôle important dans la définition de structures de données. A ce titre, en sécurité, on le retrouve notamment dans la moindre signature RSA [PKCS1], dans chaque certificat numérique [X.509], dans les informations biométriques...

Lire l'extrait

Le virus Symbian RommWar à la loupe

MISC n° 046 | novembre 2009 | Axelle apvrille
  • Currently 0 out of 5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Si la virologie dans le monde des PC, et notamment de Windows, a fait l'objet de nombreuses études, le domaine des virus pour téléphones portables est comparativement un vaste terrain vierge à défricher. Cet article se propose d'entrer dans les détails du fonctionnement d'un virus nommé « RommWar ». Ce virus est encore actif sur les...

Lire l'extrait


Contrôler sa chaudière à distance avec un Raspberry Pi

Hackable n° 008 | septembre 2015 | Ludovic Apvrille - Axelle apvrille
  • Currently 0 out of 5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Que ce soit par souci d'économie d'énergie (et de facture...) ou par confort, les envies de contrôler sa chaudière ne manquent pas. Électriciens, installateurs ou revendeurs de domotique pourront très certainement vous proposer une solution adéquate, seulement elle risque d’être assez onéreuse (plus de 150 euros) [1]. Alors, pourquoi ne pas le...

Lire l'extrait

Les objets connectés peuvent-ils être infectés ?

MISC HS n° 015 | juin 2017 | Axelle apvrille
  • Currently 0 out of 5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Cassons le suspens immédiatement : oui, ils peuvent l’être.« Quoi ? Il y a un ordinateur là dedans ? Si petits et en plus infectés ? Où va le monde ?! » dirait Madame Michu.« Pfff, ce n’est peut-être pas bien sécurisé, mais arrêtez de vous faire du souci. Dans la pratique, on ne voit jamais de telles attaques. Ha ha. Qui voudrait...

Lire l'extrait

Détenu virus mobile : nous avons les moyens de vous faire parler !

MISC HS n° 005 | avril 2012 | Axelle apvrille
  • Currently 0 out of 5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Enfermé dans une cellule hautement gardée, on vient de nous transférer un nouveau virus pour téléphone mobile. A première vue, il a une tête tellement angélique qu'on douterait de sa culpabilité. Mais derrière la vitre sans tain, nous avons vite compris qu'il utilisait de la… cryptographie. Il ne fera pas longtemps le malin : nous avons les...

Lire l'extrait

Rétro-ingénierie d’applications Android avec Androguard

MISC n° 092 | juillet 2017 | Axelle apvrille
  • Currently 0 out of 5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

C’est si facile d’installer une application Android sur nos téléphones portables, mais êtes-vous curieux ? Qu’y a-t-il dans cette application ?Que ce soit pour la maintenir, comprendre un fonctionnement spécifique, l’adapter à un autre usage ou vérifier qu’elle n’est pas malicieuse, la rétro-ingénierie est ce qu’il vous faut...

Lire l'extrait

Attaque d'un bracelet sportif

MISC n° 087 | septembre 2016 | Axelle apvrille
  • Currently 0 out of 5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Lecteurs de MISC, êtes-vous sportifs ? Si oui, alors vous avez sûrement déjà entendu parler de ces bracelets connectés qui mesurent votre activité physique. Il en existe une multitude, pour ne citer que le Fitbit Flex ou Charge, Xiaomi MiBand, Misfit Flash... Et si vous n'êtes pas sportif, ne partez pas en courant : cet article vous demandera au...

Article gratuit !

On a attrapé (en partie) le drapeau !

MISC n° 073 | mai 2014 | Axelle apvrille - Ludovic Apvrille - Pierre Bogossian
  • Currently 0 out of 5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Les conférences en sécurité informatique organisent régulièrement des challenges – ou CTF - qui consistent à réussir des épreuves de différents types : récupération de données sur des serveurs web, compréhension d'un fichier exécutable, etc. Nous avons récemment participé au CTF de la conférence Hack.lu 2013. Notre équipe de trois...

Article gratuit !