Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

L’Open Source Intelligence, un jeu ?

Spécialité(s)
Résumé

Si les CTF sont extrêmement répandus dans le monde de la cybersécurité, ils commencent depuis quelques mois à émerger dans le monde de l’Open Source Intelligence (OSINT). Tour d’horizon de ces CTF par deux participants assidus qui sont aussi créateurs, juges et bien sûr professionnels de l’OSINT.

OSINT : de l’importance d’une approche méthodologique décentrée des outils

Spécialité(s)
Résumé

Effectuer des recherches en prévision d’un entretien d’embauche ; analyser des documents numériques afin de mieux cerner une problématique ; parcourir des forums dans le but de résoudre un bug ; autant d’exemples illustrant le fait que, sans même le savoir, nous exploitons, tous les jours, l’accès libre aux réseaux et aux sources dont nous disposons dans nos sociétés développées à des fins multiples, l’« Open Source Intelligence », ou OSINT pour les intimes. Toutefois cette pratique, comme tant d’autres, n’est pas sans être plus efficiente dès lors qu’elle suit un certain nombre de bonnes pratiques et exploite de bons outils.

Introduction au dossier : Techniques d’OSINT à l’usage des honnêtes gens

Spécialité(s)
Résumé

Afin de maximiser les chances de réussite lors d’une candidature, nous nous sommes tous prêtés au jeu de chercher des informations sur la société concernée ainsi que ses salariés actuels ou anciens. L’abondance d’informations accessibles, surtout depuis l’avènement des réseaux sociaux, qu’ils soient professionnels ou récréatifs, permet facilement d’obtenir de précieuses informations sur le fonctionnement de l’entreprise, les briques techniques utilisées, le parcours et la personnalité des recruteurs. Ces techniques peuvent également être utilisées dans une perspective offensive, tant le parcours des blogs techniques ou des fiches LinkedIn des salariés d’une entreprise peuvent être utiles non seulement pour déterminer l’ensemble des technologies utilisées dans l’entreprise, briques de sécurité comprises telles que les antivirus, EDR ou firewall, mais également pour reconstituer l’organigramme d’une société afin d’augmenter les chances d’une attaque s’appuyant sur du social engineering.

Description du système de fichiers ExFAT

Spécialité(s)
Résumé

Le système de fichiers ExFAT se rencontre dans l’embarqué, par exemple sur les cartes mémoire des appareils photo numériques ou celles des smartphones Android. Nous allons voir dans cet article comment fonctionne ce système de stockage très simple, et les améliorations par rapport à FAT32. Nous irons jusqu’à comprendre comment localiser les métadonnées, lire le contenu d’un fichier et d’un répertoire.

Audit d’applications Android, Java ne répond plus !

Spécialité(s)
Résumé

Lorsque l’on parle de tests d’intrusion sur Android, l’esprit de la plupart des auditeurs s’envole vers les outils apktool ou encore dex2jar pour la partie analyse statique. Mais qu’en est-il lorsque les applications ne sont pas développées en Java ou Kotlin ? L’objectif de cet article est de présenter une méthodologie alternative pour les cas de figure moins courants. La méthodologie « classique » des tests d'intrusion mobiles se décompose généralement en 3 parties : l’analyse statique, l’analyse dynamique ainsi que l’analyse des flux réseau. Au sein de cet article, nous nous concentrerons sur une petite partie de l’analyse statique : l’audit du code source de l’application. Le décor étant planté, dépêchons-nous, je n’ai que quelques heures !

Techniques de contournement de la supervision des EDR

Spécialité(s)
Résumé

Au cœur des stratégies de défense des terminaux, les EDR se positionnent comme des compléments, voire remplaçants, efficaces des solutions antivirales classiques. Cet article étudie différentes techniques permettant de contourner les mécanismes de supervision des EDR (user-land hooking, Kernel Callbacks, et évènements Threat Intelligence). Dans le cadre de cet article, une « boite à outils » implémentant les diverses techniques d’évasion mentionnées a été développée [EDRSANDBLAST].

Édito

Résumé

Peut-être l’avez-vous sans doute remarqué, la souveraineté numérique est l’un des sujets phares du moment. Il faut dire qu’elle représente un sacré défi tant notre dépendance aux outils des GAFAM est importante et tant leur présence sur le marché est écrasante. Si ce constat est loin d’être nouveau, la crise sanitaire a encore davantage pointé du doigt ce phénomène avec la mise en place rapide du télétravail et la recherche de solutions permettant de faire perdurer les activités de tous. Le réflexe pour une grande majorité d’entreprises et d’organisations a été en effet de se tourner vers ces solutions ultras populaires, dont la gestion est aux mains de multinationales localisées hors des frontières européennes.

Le B-Boost comme si vous y étiez

Spécialité(s)
Résumé

Les 14 et 15 octobre derniers, c’était le 2ème B-Boost à La Rochelle. Cet évènement organisé par NAOS (Nouvelle Aquitaine Open Source) et le CNLL (Conseil National du Logiciel Libre) attendait des centaines de participants pour assister aux 30 conférences, déambuler parmi les 40 exposants et réseauter autour du logiciel libre et des biens communs. J’ai eu la chance d’y être invité pour présenter mon projet (Meta-Press.es) et je vous propose un petit compte-rendu backstage !