L’édito de MISC n°93 : Mais dis donc, on n’est quand même pas venus pour beurrer les sandwichs !

Plusieurs événements liés à la sécurité ont pu vous sortir de votre torpeur ensoleillée cet été. Par chance, si vous avez posé vos congés en août, vous ne risquiez pas de couvrir l’écran de votre smartphone de crème solaire.

Une première lecture ayant retenu mon intérêt est la publication d’un billet sur le blog de Quarkslab [1] d’une faille sur microcontrôleur utilisé notamment dans l’industrie automobile. Un détail retient particulièrement l’attention sur ce billet : le parcours du combattant de Quarkslab avant de pouvoir communiquer la faille. La lecture de la timeline à la fin du billet est particulièrement instructive et révélatrice de ce que vivent la plupart des chercheurs s’étant engagés dans une procédure de responsible disclosure en vue de la publication d’une vulnérabilité découverte. Une attitude qui n’encourage malheureusement pas les chercheurs à adopter une démarche responsable. Il est dommage qu’il soit plus simple de vendre une vulnérabilité à un broker contre quelques bitcoins que de publier la faille avec l’accord de l’éditeur après qu’il ait pu développer un correctif. Lire la suite

Gros plan sur Wikileaks et les Shadow brokers !

Le nouveau dossier de MISC est consacré aux outils et techniques utilisés par Wikileaks et les Shadow Brokers. Vous découvrirez aussi dans ce numéro des articles traitant de la détection d’actions malveillantes sur Active Directory, du décryptage du malware NotPetya, de l’exploitation des injections de templates dans Django ou encore de l’analyse de binaires C++ par reverse engineering. MISC vous attend comme d’habitude en kiosque, mais aussi sur notre plateforme de lecture en ligne Connect et sur notre boutique !   Lire la suite

L’édito de MISC n°92 !

Les VIP constituent par essence une population complexe à gérer pour les responsables SSI. Ce sont les utilisateurs qui manipulent les données les plus sensibles d’une entreprise ou d’une administration, dont les fonctions les amènent à être mobiles et à devoir emmener une partie du patrimoine informationnel avec eux. Si ces problématiques représentent déjà un enjeu, certains peuvent se traiter d’une manière technique à renfort de chiffrement, d’authentification forte ou de terminaux durcis, tant que les matériels sont maîtrisés. Mais un autre paramètre, bien plus insidieux, risque de donner des sueurs froides aux responsables de la sécurité. De plus en plus de VIP sont en effet particulièrement friands de gadgets technologiques qui passent sous les radars de la DSI, tout en étant réfractaires aux règles de sécurité. Lire la suite

Découvrez les techniques de reverse engineering !

Le nouveau dossier de MISC vous propose d’embarquer pour une exploration des techniques de reverse engineering. Vous découvrirez comment analyser des firmwares, des applications Android, des codes malveillants… mais aussi quelles sont les techniques anti-reverse engineering et leur contournement ou encore la question de la légalité de la rétro-ingénierie. Aux côtés du forensic et du malware corner, ce numéro marque aussi l’arrivée d’un nouveau corner dédié à l’IoT. Découvrez sans plus tarder MISC n°92 chez votre marchand de journaux, sur notre boutique, ainsi que sur notre plateforme de lecture en ligne ConnectLire la suite