Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Secure Boot : à quoi bon ?

Spécialité(s)
Résumé

Secure Boot est un composant important de la chaîne de sécurité du démarrage d'un ordinateur. Il vise à assurer que seul du code autorisé s'exécute dans les premiers instants du démarrage. L'ANSSI recommande son utilisation pour tous les systèmes Linux de niveau de sécurité intermédiaire ou plus [1]. Mais à quoi bon ? Cet article propose de rationaliser l'usage de cette technologie, et en évoque ses limites.

USB Drop Attacks

Spécialité(s)
Résumé

Les attaques de type « USB Drop Attack » sont une forme de cyberattaque qui consiste à utiliser une clé USB pour infecter un système informatique (ordinateur ou réseau). Ces attaques peuvent être utilisées pour diffuser et/ou exécuter du code malveillant, voler des données ou prendre le contrôle du système cible. Certaines des attaques les plus célèbres de l'histoire ont été menées grâce à des clés USB abandonnées, comme l'attaque du ver Stuxnet contre une installation nucléaire iranienne. Afin de protéger les systèmes contre ces attaques, il est important de prendre certaines mesures de précaution. Cet article explore les risques liés à ces attaques et les moyens de s’en protéger.

USB Samouraï

Spécialité(s)
Résumé

Hey chef, j’ai branché un câble USB trouvé par terre, mais celui-ci ne semble pas connecter mon téléphone au PC du travail. Par contre, j’ai l’écran qui a clignoté et cru voir des invites de commandes s’ouvrir.

Comment attaquer un port USB ?

Spécialité(s)
Résumé

La plupart des appareils contiennent au moins un port USB avec des pilotes associés qui peuvent être très différents et dont la sécurité mérite d’être éprouvée. Nous verrons ici un rappel sur le protocole USB et comment l’attaquer en boîte noire.

Introduction au dossier : USB - Votre pire ennemi ?

Spécialité(s)
Résumé

L’USB s’est progressivement imposé comme l’unique connectique disponible sur les terminaux. Les ports série, parallèles puis plus récemment Thunderbolt ont progressivement disparu des postes de travail. Il est à parier que ce sera bientôt le tour des ports propriétaires, notamment sur les matériels Apple, ainsi que des connexions RJ45 qui ont disparu de la plupart des ordinateurs portables.

Audit d’une solution domotique Xiaomi

Spécialité(s)
Résumé

Les solutions domotiques sont de plus en plus adoptées par le grand public : contrôle de l’éclairage, ouverture de porte ou encore alarme et caméra. Nous aborderons une présentation d’une solution domotique grand public afin d’en analyser ses sécurités et identifier les vulnérabilités présentes.