Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Techniques des injections de prompt, un nouvel eldorado de menaces dirigées vers l’IA

Spécialité(s)
Résumé

Aujourd’hui tout est IA, ce qui ne l’est pas se classe immanquablement dans l’obsolète, le désuet et donc l’invendable. Or, le domaine des grands modèles de langage (Large Language Model ou LLM) semble apporter une véritable révolution dans l’interaction Homme / machine sans aucune contrainte syntaxique. Le système est capable d’interpréter et générer un contenu inédit. Mais avec tant de liberté vient également la tentation de la détourner à bon ou mauvais escient. Bienvenue dans l’IA générative, l’univers fascinant des LLM et le monde cruel de la SSI !

Démystification du reverse-engineering d’applications Android

Spécialité(s)
Résumé

Le marché des smartphones, dominé par le système Android, a rendu les applications mobiles omniprésentes dans notre quotidien. Toutefois, la compréhension de leur fonctionnement interne demeure un mystère pour la majorité des utilisateurs. Mais, est-il nécessaire de savoir comment ces applications fonctionnent ? Que ce soit par simple curiosité ou pour des impératifs de sécurité, comprendre ces applications peut s'avérer utile. Cet article vise à lever le voile sur le reverse-engineering d'applications Android.

Contournement d’un mécanisme de supervision des EDR via les appels système directs et indirects

Spécialité(s)
Résumé

Face à la menace constante des groupes cybercriminels, entreprises comme administrations accordent de plus en plus d’importance à la protection des endpoints (ordinateurs, téléphones, tablettes) et s’équipent de logiciels nommés EDR (Endpoint Detection and Response). Ces programmes permettent de superviser un système en temps réel et d’analyser son activité via diverses sources d’informations fournies par le système d’exploitation. Toute exécution de code considérée comme malveillante est interrompue et les équipes de défense sont alertées. Malgré la complexité apparente de ce type de logiciel et les récentes avancées des technologies de détection, des techniques existent pour passer outre. Dans cet article, nous nous intéresserons aux méthodes permettant de contourner l’un des mécanismes de supervision les plus répandus, le userland hooking, via les appels système direct et indirect, mais également à la détection de ces tentatives d’évasion.

10 ans de NoLimitSecu

Spécialité(s)
Résumé

Le podcast NoLimitSecu a fêté ses 10 ans en avril 2024. À cette occasion, la rédaction du magazine MISC nous a gentiment invités à venir présenter cette aventure humaine dans ses colonnes !

Édito

Résumé

Que nous le voulions ou non, l’actualité estivale sera sans aucun doute accaparée par les Jeux Olympiques et Paralympiques de Paris 2024 tant les chiffres sont vertigineux. Il est ainsi question de plus de 800 épreuves, de 10 millions de spectateurs, et de 4 milliards de téléspectateurs. Si les 15000 athlètes présents en France se sont, quant à eux, entraînés pendant des années à la fois sur le plan mental et physique dans l'espoir de remporter l'une des 5000 médailles, qu’en est-il de la sécurité informatique ?

Édito

Résumé

Si vous réalisez une petite veille technologique, il y a de fortes chances que vous fassiez le constat suivant : l’IA est partout, ou presque. Pas un jour ne passe sans que le monde de la tech n’annonce une quelconque évolution dans ce domaine. Aussi, il nous paraissait utile de nous intéresser nous aussi au sujet, mais à notre manière : avec un projet open source à mettre en place chez vous. L’occasion, si ce n’est pas déjà fait, de tester un peu tout cela et de voir si cela peut éventuellement vous être utile au quotidien. L’article se cantonne uniquement à l’aspect pratique de la chose, mais le sujet est vaste et il y aurait matière à dire.

JAN : tirez parti de votre IA open source

Spécialité(s)
Résumé

Et si vous utilisiez votre propre moteur d’Intelligence Artificielle générative localement, chez vous et en toute liberté ? Ce rêve qui semblait encore loin, il y a peu, est aujourd’hui accessible à tous. Simplement et facilement ! Comment pouvons-nous l’intégrer dans notre quotidien ? Voyons comment Jan.ai peut répondre à notre besoin.

Écrire des tests unitaires orientés systèmes et services avec Testinfra

Spécialité(s)
Résumé

De nos jours, il faut bien avouer que les solutions techniques telles que Salt, Puppet, Chef ou encore Ansible ont séduit énormément d’administrateurs systèmes et réseaux et de développeurs grâce à leur constance et leur prévisibilité en matière de provisionnement. Ils facilitent, de fait, le travail d’automatisation et de configuration des opérations de déploiements de serveurs ou de services… mais les choses peuvent se compliquer très vite lorsqu’il s’agit de tester ou de valider ce type d’opérations, surtout si vous ne disposez pas de l’outillage adapté !