Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Malware et IA : évolution des capacités offensives et injection d’e-mails via l’API COM d’Outlook

Spécialité(s)
Résumé

Le plus grand danger en cybersécurité, ce n’est pas la technologie, mais l’imagination de ceux qui l’exploitent. L’essor de l’intelligence artificielle transforme le paysage des cybermenaces, offrant aux attaquants de nouvelles opportunités d’exploitation. Dans cet article, nous verrons comment l’IA peut être utilisée pour étendre la portée d’un malware et amplifier sa capacité de propagation.

Brèves MISC

Spécialité(s)
Résumé

TikTok sanctionné pour transferts illégaux de données vers la Chine / LockBit piraté : fuite massive de données / La France dénonce des cyberattaques russes / Faille zero-day chez Commvault

Édito

Résumé

Lorsque j'ai commencé à m’intéresser au domaine de la sécurité à la fin des années 90, un ami m’avait prévenu « la sécurité, c’est un truc de vieux con » ; une punchline a priori provocatrice qui semble vouloir décourager tout nouveau pratiquant. C’est tout l’inverse, elle résume de manière percutante que notre discipline est avant tout complexe et transversale, qu’il y a beaucoup de choses à apprendre et que pour progresser, il faut de la rigueur, et savoir douter. Une phrase qui, des années plus tard, conserve tout son sens.

Ethernet à la loupe : de la couche physique au décodage des trames

Spécialité(s)
Résumé

Dans cet article, nous explorons la transmission Ethernet au niveau de la couche physique, en nous intéressant en particulier à l’observation et à l’analyse des signaux électriques transmis sur le câble. À l’aide d’oscilloscopes et d’outils logiciels, nous allons visualiser les trames et décoder les données échangées selon les protocoles 10BASE-T et 100BASE-TX (Fast Ethernet). Nous commencerons par 10BASE-T, qui repose sur un codage Manchester assez simple. Nous verrons comment observer ces signaux et en extraire les octets bruts à l’aide du langage Python. Nous poursuivrons avec 100BASE-TX, où l’encodage devient plus sophistiqué avec le 4B/5B, le scrambling et l’encodage MLT-3, qui réduit efficacement la bande passante nécessaire. Enfin, nous évoquerons 1000BASE-T (Gigabit Ethernet), qui introduit encore plus de complexité avec la transmission sur les quatre paires de fils simultanément, l’utilisation du codage PAM-5 et de systèmes de correction d’erreurs. Bien que nous ne décodions pas directement ces signaux Gigabit, nous verrons comment les principes physiques évoluent à mesure que les débits augmentent.

Sonder un signal différentiel avec un oscilloscope

Spécialité(s)
Résumé

Un signal différentiel est caractérisé par la propagation sur deux fils supposés proches, pour subir les mêmes perturbations électromagnétiques, de potentiels opposés pour propager une information, et ces potentiels ne sont pas référencés à une masse, mais l’un par rapport à l’autre. Un oscilloscope ne peut observer qu’un potentiel référencé à sa masse (puisque les normes interdisent « normalement » de déconnecter la masse de la terre pour la rendre flottante), et même si la solution de soustraire la mesure de deux voies pour analyser le signal différentiel est désormais disponible sur oscilloscopes numériques, d’énormes oscillations du secteur à 50 Hz polluent la mesure différentielle. Nous proposons un circuit dédié, à faible coût et facile à assembler, pour convertir le signal différentiel en signal référencé.

Ajouter un contrôleur USB périphérique à vos SBC

Spécialité(s)
Résumé

Dans de précédents articles, et dans le dernier sur le sujet des contrôleurs UDC intégrés aux SBC et à certains PC en particulier [1], nous avons vu qu'il était relativement aisé de créer arbitrairement des périphériques USB. Et même qu'il était possible de faire cela d'une façon qu'on pourrait qualifier de « logicielle » grâce au support USB Gadget de Linux. Mais lorsque le SBC en question ne dispose pas d'un contrôleur dédié, que peut-on faire ? La réponse est simple, il suffit de l'ajouter...

Domotique : détecter une présence

Spécialité(s)
Résumé

Qu'il s'agisse de simple confort ou de sécurité, la capacité à détecter une personne ou un mouvement est une part importante d'un système domotique. L'idée ne date pas d'hier avec des dispositifs d'éclairage automatique, intérieur ou extérieur, mais l'utilisation de concert avec une installation comme Home Assistant apporte une tout autre dimension et offre une infinité de possibilités. Cependant, à la base de toute scénarisation, même complexe, se trouve le capteur lui-même et nous allons voir que tous ne se valent pas...