Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Défi de l'analyse forensique des ordiphones

Spécialité(s)
Résumé

La notion de « convergence des technologies » est devenue une expression à la mode, souvent employée pour vanter les mérites et les capacités des derniers téléphones ou autres équipements mobiles. Ces derniers téléphones, appelés maintenant « ordiphones » (et non plus « smartphones ») dans la langue de Molière, allient à la fois les fonctionnalités d'un PDA , « Personal Data Assistant », (voire d'un ordinateur portable) et celles d'un téléphone portable. Si ces équipements constituent une véritable révolution technologique, les schémas et méthodes d'analyse criminalistique doivent-ils aussi connaître leur propre révolution ?Après avoir abordé dans un premier temps quelques généralités sur ces appareils, nous verrons en quoi ces ordiphones constituent un vrai défi lors de leur analyse forensique. Nous aborderons ensuite les méthodes mises en place par le département informatique et électronique de l'Institut de Recherche Criminelle de la Gendarmerie Nationale pour relever ce défi. Nous précisons que cet article ne s'intéressera pas à l'analyse de la mémoire vive d'un ordiphone, de type « Live forensics », ni de sa carte SIM.

Chiffrement de messagerie quasi instantanée : à quel protocole se vouer ?

Spécialité(s)
Résumé

Telegram, WhatsApp, Signal, OTR… et autant de protocoles de messagerie quasi instantanée, de modèles de sécurité et de protocoles cryptographiques : lesquels choisir ? Et si la solution idéale n’était pas dans la liste précédente ? Cet article évoque les limites de plusieurs de ces solutions, et présente le cœur cryptographique de Signal, WhatsApp et du protocole OMEMO. Il met finalement en exergue, par une analyse comparative, certaines limites de Signal et des qualités d’OMEMO.

Rodéo DFRWS 2008

Résumé
Dans le prolongement du challenge DFRWS 2008 (cf Linux Mag n°115, avril 2009), un « rodéo d'analyse de données » a été proposé lors de la conférence DFRWS 2008. Les résultats officiels annoncés pour fin août tardent un peu mais devraient être publiés au moment où cet article sortira. Cet article présente une analyse de l'image disque du challenge.

NAC, Firewall 3.0 ?

Spécialité(s)
Résumé

La diversité des équipements BYOD et des menaces associées ne permettent plus d'assurer la sécurité d'un réseau uniquement en filtrant les flux via des firewalls. Les solutions de type NAC (Network Access Control) proposent une approche novatrice à ces problématiques.

Perles de Mongueurs - Conversion de dates

Résumé
Depuis le numéro 59, les Mongueurs de Perl vous proposent tous les mois de découvrir les scripts jetables qu’ils ont pu coder ou découvrir dans leur utilisation quotidienne de Perl. Bref, des choses trop courtes pour en faire un article, mais suffisamment intéressantes pour mériter d’être publiées. Ce sont les perles de Mongueurs.

Confide, l'application de messagerie ultra-confidentielle

Spécialité(s)
Résumé
À l'heure où échanger en toute confidentialité peut relever du parcours du combattant, certains se sont mis en tête de développer une application qui vous permette de communiquer par le biais de messages chiffrés qui, une fois lus se supprimeront automatiquement. L'application en question s'appelle Confide et le moins que l'on puisse dire c'est qu'elle fournit effectivement des fonctionnalités plutôt originales pour garantir une communication ultra-confidentielle.