Rechercher un article


Rétro-ingénierie d’applications Android avec Androguard

MISC n° 092 | juillet 2017 | Axelle apvrille
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

C’est si facile d’installer une application Android sur nos téléphones portables, mais êtes-vous curieux ? Qu’y a-t-il dans cette application ?Que ce soit pour la maintenir, comprendre un fonctionnement spécifique, l’adapter à un autre usage ou vérifier qu’elle n’est pas malicieuse, la rétro-ingénierie est ce qu’il vous faut...

Lire l'extrait

Auditer la sécurité d'une application iOS avec Needle

MISC n° 091 | mai 2017 | Davy Douhine
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Needle [needle] (aiguille en anglais) est un cadriciel (framework) open source qui accélère considérablement les analyses orientées sécurité des applications iOS. Conçu par Marco Lancini de la société MWR et présenté lors de l'édition 2016 de Black Hat Vegas, il prend une place laissée vacante jusqu'à maintenant. Sans lui les testeurs...

Lire l'extrait

Introduction à l'analyse de malwares Android : le cas d'un ransomware

MISC n° 082 | novembre 2015 | Vincent Mélin
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

D'après Wikipédia, « un ransomware, ou rançongiciel, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer. Un ransomware peut aussi bloquer l'accès de...

Lire l'extrait

Fingerprinting de smartphones : votre téléphone est-il traçable ?

MISC n° 081 | septembre 2015 | Célestin Matte
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

En septembre dernier, Apple sortait la dernière mouture de son système d’exploitation, iOS 8. Celle-ci incluait une nouveauté intéressante et unique à ce jour en terme de protection de la vie privée : la génération aléatoire d’adresses MAC lors du scan de point d’accès Wi-Fi, qui met en défaut les techniques de traçage habituelles. Ceci...

Article gratuit !

Quelle méthodologie pour une réponse à incident sur Android ?

MISC HS n° 010 | octobre 2014 | LEXFO
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les terminaux mobiles sous Android sont aujourd'hui autant ciblés par les attaquants que les postes de travail ou serveurs pour tenter de s'introduire sur les systèmes d'information des entreprises. Ces dernières doivent donc s'organiser pour prendre en compte dans leur processus de réponse à incident ces nouveaux vecteurs d'attaque. Quelle est la...

Article gratuit !

Recherche d'indices de compromission sur iOS

MISC HS n° 010 | octobre 2014 | Arnaud Malard - Mathieu Renard
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article est une introduction à l’investigation numérique de terminaux Apple iOS. L'objectif est d’infirmer ou confirmer la compromission du terminal par un programme malveillant. Dans les différents exemples, nous partons du principe que le terminal à analyser est fourni volontairement par la victime et donc que l'éventuel mot de passe...

Article gratuit !
47 résultats

Magazine

Domaines

Tags