Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Deepfake : où en sommes-nous à l’ère de l’IA générative ?

Spécialité(s)
Résumé

L’ingénierie sociale est un des outils préférés des pirates : elle nécessite peu de moyens et cible le vecteur humain qui reste le maillon faible de chaque SI. Au fur et à mesure des sensibilisations, les employés apprennent à se méfier des courriels qui les placent dans une situation d’urgence face à une figure prétendue d’autorité. Ces attaques existent depuis les débuts de l’Internet, la plupart des gens en sont conscients et prennent les précautions nécessaires. Mais catastrophe ! Les avancées récentes en IA offrent aux cybercriminels de nouvelles capacités pour duper leurs victimes. Grâce aux deepfakes, de nouveaux vecteurs d’attaque multimédia en temps réel voient le jour. Quand nous croyons échanger de manière fluide avec des collègues, nous parlons en réalité à des escrocs exploitant nos biais cognitifs pour arriver à leurs fins. Mais comment imaginer qu’ils ne sont pas réels et pourquoi ne pas répondre à leurs demandes ?

Dissimuler son trafic externe à la Blue Team en opération Red Team

Spécialité(s)
Résumé

Les équipes CTI collectent, analysent et enrichissent les IoC (Indices de compromission) techniques, tels que les adresses IP, les domaines, les empreintes de fichiers ou les signatures réseaux, pour détecter les signes d’activités malveillantes. Au fil du temps, les attaquants ont fait évoluer leurs pratiques et infrastructures, que nous vous proposons de partager, pour dissimuler leur trafic réseau aux équipes défensives.

Brèves - MISC n°138 - mars/avril 2025

Spécialité(s)
Résumé

DORA impose de nouvelles règles aux institutions financières / La technologie au service du contrôle étatique / OWASP publie son top 10 des vulnérabilités des LLM / La menace des vulnérabilités zero day s’intensifie

Édito

Résumé

Au-delà des Jeux Olympiques de Paris et des nombreux exploits sportifs, l’année 2024 s’est achevée sur un autre record : plus de 40000 CVE ont été publiées, soit une hausse de près de 40% en comparaison à 2023. Si l’on est en droit de se demander si toutes ces vulnérabilités sont de qualité ou si leurs scores reflètent bien leurs impacts, une telle augmentation me pousse à m'interroger sur l’une étape clé de l’existence d’une CVE : la divulgation de vulnérabilités.

Programmation USB sous GNU/Linux : application du FX2LP pour un récepteur de radio logicielle dédié aux signaux de navigation par satellite (2/2)

Spécialité(s)
Résumé

Depuis que Tomoji Takasu, auteur de RTKLib, a publié à https://github.com/tomojitakasu/PocketSDR son récepteur de radio logicielle dédié aux constellations de navigation par satellite, nous rêvions d’en obtenir une copie. Indisponible commercialement, nous avons donc décidé d’en produire une déclinaison nous-mêmes, en respectant les préceptes de n’utiliser que des outils libres. Nous profiterons de cette nouvelle plateforme de travail pour étudier quelques aspects d’exploitation des signaux de navigation par satellite, de la détection de leurrage à l’asservissement d’un oscillateur à quartz sur la référence de temps produite par les horloges atomiques à bord des satellites, et ce, en tirant parti des connaissances acquises sur la programmation des interfaces USB, et des communications entre logiciels de PocketSDR, GNU Radio et gnss-sdr.

PCILeech : ou quand le DMA devient un problème de sécurité

Spécialité(s)
Résumé

L'accès direct à la mémoire, ou DMA en anglais pour Direct Memory Access, est un mécanisme qui ne date pas d'hier. Il est présent partout, du monde des contrôleurs à celui des PC modernes, et permet d'accélérer grandement certaines opérations impliquant des transferts de données depuis ou vers un périphérique et la mémoire du système. L'avantage dans l'utilisation du DMA est le fait que le processeur n'intervient pas dans l'opération. Mais qui dit absence de participation de ce dernier, dit aussi absence de contrôle d'accès à la mémoire. Et ça, ça peut vite devenir un énorme problème de sécurité...

Petit voyage dans le temps avec le microcontrôleur Motorola MC68705

Spécialité(s)
Résumé

Acheter une carte à microcontrôleur en ligne, la réceptionner, la brancher en USB, rapidement installer un environnement de développement plus ou moins étoffé et/ou basique, programmer un bout de code en deux temps, trois mouvements, compiler, charger le binaire et voir la jolie LED clignoter... Vous connaissez la routine qui semble, de toute évidence, sans surprise et parfaitement normale. Mais il n'en a pas toujours été ainsi et nos aïeux devaient vraiment mériter leur dopamine quotidienne. Bien plus que les chanceux bidouilleurs que nous sommes aujourd'hui, la preuve en pratique...