Best of 2024 de la rédaction de MISC

Retrouvez ici une sélection éclectique d'articles composée par la rédaction et regroupant les sujets les plus marquants, originaux ou significatifs de l'année 2024.

Analyse statistique de filtrages réseaux et apprentissage automatique

Magazine
Marque
MISC
Numéro
131
Mois de parution
janvier 2024
Spécialité(s)
Résumé

La tendance DevOps est arrivée chez vous et la maîtrise de certains de vos filtrages réseaux passe à la main des projets ? Vous voulez évaluer le niveau de sécurité qui en résulte ? Ou plus globalement vous faire une idée de l’état de conformité de vos filtrages ? Récit d’une approche statistique et par apprentissage.

La CTI c’est magique … pour gagner en maturité et en qualité

Magazine
Marque
MISC
HS n°
Numéro
28
Mois de parution
février 2024
Spécialité(s)
Résumé

Quotidiennement, de nombreuses menaces émergent via des groupes cybercriminels avancés, des hacktivistes ou des personnes solitaires en quête de challenge et de revendication. La Cyber Threat Intelligence (CTI) a démontré depuis longtemps son importance dans la compréhension de ces menaces variées, qu'elles soient globales, sectorielles ou ciblées.

Exploitation d’un système industriel via le protocole OPC UA

Magazine
Marque
MISC
Numéro
133
Mois de parution
mai 2024
Spécialité(s)
Résumé

Le protocole OPC UA (Open Platform Communications Unified Architecture), bien qu'il soit considéré comme un protocole industriel sécurisé, peut être exploité par des attaquants si sa configuration est mal réalisée. Son utilisation de plus en plus répandue dans les nouvelles installations de systèmes industriels en fait une cible de choix pour les attaquants. Cet article explore les risques d'une configuration incorrecte d'OPC UA, soulignant les menaces potentielles et l'importance cruciale de sa mise en place sécurisée pour prévenir les cyberattaques dans le domaine des technologies opérationnelles (OT).

Mon premier laboratoire de sécurité radio

Magazine
Marque
MISC
HS n°
Numéro
29
Mois de parution
juin 2024
Spécialité(s)
Résumé

La sécurité des radiocommunications, qui, malgré sa démocratisation avec des outils comme le FlipperZero et les publications sur des sujets classiques, peut devenir très complexe dans des contextes plus exotiques. Et lorsque c’est le cas, des outils adaptés ainsi que de bonnes méthodologies sont nécessaires afin d’analyser des signaux et effectuer de la rétro-ingénierie sur ceux-ci. Cela peut représenter un réel sac de nœuds que nous tenterons de démêler en partie dans cet article, en orientant le lecteur vers un outillage adapté pour un bon nombre de situations avec un budget assez restreint.

Contournement d’un mécanisme de supervision des EDR via les appels système directs et indirects

Magazine
Marque
MISC
Numéro
134
Mois de parution
juillet 2024
Spécialité(s)
Résumé

Face à la menace constante des groupes cybercriminels, entreprises comme administrations accordent de plus en plus d’importance à la protection des endpoints (ordinateurs, téléphones, tablettes) et s’équipent de logiciels nommés EDR (Endpoint Detection and Response). Ces programmes permettent de superviser un système en temps réel et d’analyser son activité via diverses sources d’informations fournies par le système d’exploitation. Toute exécution de code considérée comme malveillante est interrompue et les équipes de défense sont alertées. Malgré la complexité apparente de ce type de logiciel et les récentes avancées des technologies de détection, des techniques existent pour passer outre. Dans cet article, nous nous intéresserons aux méthodes permettant de contourner l’un des mécanismes de supervision les plus répandus, le userland hooking, via les appels système direct et indirect, mais également à la détection de ces tentatives d’évasion.

Techniques des injections de prompt, un nouvel eldorado de menaces dirigées vers l’IA

Magazine
Marque
MISC
Numéro
134
Mois de parution
juillet 2024
Spécialité(s)
Résumé

Aujourd’hui tout est IA, ce qui ne l’est pas se classe immanquablement dans l’obsolète, le désuet et donc l’invendable. Or, le domaine des grands modèles de langage (Large Language Model ou LLM) semble apporter une véritable révolution dans l’interaction Homme / machine sans aucune contrainte syntaxique. Le système est capable d’interpréter et générer un contenu inédit. Mais avec tant de liberté vient également la tentation de la détourner à bon ou mauvais escient. Bienvenue dans l’IA générative, l’univers fascinant des LLM et le monde cruel de la SSI !

Introduction à la sécurité des hyperviseurs

Magazine
Marque
MISC
Numéro
135
Mois de parution
septembre 2024
Spécialité(s)
Résumé

Cet article étudie les hyperviseurs du point de vue d’un attaquant qui cherche à s’échapper d’une machine virtuelle compromise pour prendre le contrôle du système hôte. Après quelques rappels sur certains concepts de virtualisation, il fournit une vue complète de la surface d’attaque exposée à une machine virtuelle compromise. Pour conclure, il présente des exemples concrets de vulnérabilités découvertes et exploitées dans VMware Workstation et QEMU.

Lala langue

Magazine
Marque
MISC
HS n°
Numéro
30
Mois de parution
octobre 2024
Spécialité(s)
Résumé

C, C++, Python, ADA, Ruby, Java, Rust, MISRA-C, Swift et j’en passe. Autant de noms de langages qui se voient associés pour leur plus grand bien ou pour leur malheur à la question de la sécurité. Ou de la sûreté. Ou les deux. En cinquante ans, les besoins ont évolué et avec eux les contraintes auxquelles les développeurs — et donc les langages qu’ils utilisent — sont soumis. Petite rétrospective à travers différents langages qui ont, ou ont eu, leur heure de gloire.

Guide pour la construction d’une activité de Purple Team

Magazine
Marque
MISC
Numéro
136
Mois de parution
novembre 2024
Spécialité(s)
Résumé

La méthodologie de Purple Team vise à challenger en profondeur les forces et les faiblesses des capacités de détection et de prévention d’un système d’information.Cette approche repose sur une collaboration étroite et enrichissante entre les experts en sécurité offensive (la Red Team) et ceux spécialisés en sécurité défensive (la Blue Team).Mais comment créer une activité de Purple Team au sein d’une équipe de détection des incidents de cybersécurité ? Quels sont les étapes essentielles et les pièges à éviter ?Cet article vous offre un guide pratique et détaillé pour structurer votre service de Purple Team, maximiser sa valeur et transformer votre approche de la sécurité informatique.