Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Game Of Trees : une autre approche VCS/SCM pour OpenBSD

Spécialité(s)
Résumé

Vous connaissez Git. Mais si, le petit système de gestion de versions décentralisé développé initialement par un certain Linus Torvalds il y a vingt ans, alors qu'il était énervé par la licence propriétaire de BitKeeper. Aujourd'hui, Git est utilisé presque partout, en particulier autour de sites comme GitHub, GitLab, Codeberg, etc., au point de se demander si le terme « décentralisé » a encore vraiment un sens. Game Of Trees, ou Got, est un système similaire, compatible avec les dépôts Git, mais développé spécifiquement pour les besoins des développeurs OpenBSD. Et peut-être les vôtres...

Édito : Zero-Click Content, vers la fin du Web...

Résumé

L'arrivée des LLM, et surtout leur intégration directe dans les moteurs de recherche change fondamentalement la nature du Web. D'ailleurs, peut-on encore parler de « moteurs de recherche » dès lors qu'ils ne vous indiquent plus des sites où trouver vos réponses, mais vous les donnent directement, sans avoir à cliquer pour lire, comprendre, apprendre et se forger un avis...

Retour d’expérience sur la recherche de vulnérabilités sur un service d’un boîtier multimédia : Carplay

Spécialité(s)
Résumé

La sécurité des véhicules est essentielle au vu de leur longévité, ainsi que des potentiels impacts sur l’intégrité physique de leurs utilisateurs. Le boîtier multimédia est une cible intéressante pour un attaquant afin de gagner un premier accès depuis des interfaces accessibles à distance comme le Bluetooth ou le Wi-Fi.

Modèle de sécurité des véhicules Tesla

Spécialité(s)
Résumé

Depuis plus de quatre ans, nous étudions chez Synacktiv les systèmes embarqués des dernières générations de Tesla, notamment dans le cadre du concours Pwn2Own. Au fil de nos recherches, nous avons analysé ces systèmes du point de vue des attaquants et avons dû faire face aux nombreux durcissements et contre-mesures mis en place par le constructeur. Cet article propose un aperçu de l’architecture de sécurité de ces véhicules.

Comment construire sa car-in-a-box

Spécialité(s)
Résumé

Stars incontestées des différents Car Hacking Villages, les car-in-a-box sont un support pédagogique idéal pour l’expérimentation ou la sensibilisation à la cybersécurité du domaine automobile, permettant de facilement interagir avec différents ECU, sans la contrainte logistique liée à l’utilisation d’un vrai véhicule et les risques en cas d’altération d’un calculateur. Dans cet article, nous vous guiderons pas à pas pour la réalisation de votre propre car-in-a-box.

Introduction au reverse-engineering d’ECU

Spécialité(s)
Résumé

Quand on parle de Car Hacking, le thème généralement abordé est le bus CAN, permettant l’échange de données entre différents calculateurs embarqués, les ECU. Or, l’analyse des données transitant sur ces bus ne représente qu’une infime partie du temps passé lors d’un audit, la recherche de vulnérabilités se passant essentiellement devant votre désassembleur préféré. Dans cet article, découvrons comment débuter la rétro-ingénierie de calculateurs et explorons quelques techniques permettant l’identification de fonctions spécifiques au domaine automobile.

Cybersécurité automobile, brève introduction

Spécialité(s)
Résumé

Oubliez ce que vous savez du pentest ! Dans l'automobile, les contraintes sont différentes, les objectifs de compromission sont différents et les régulations changent. Découvrez comment les hackers éthiques et les constructeurs automobiles travaillent pour améliorer la sécurité des véhicules. Et surtout, comment faire pour vous lancer ?