Faites vos jeux ! – Partie 1/2

Comment sensibiliser une population d’informaticiens aux enjeux de la sécurité sans répéter pour la énième fois les mêmes contenus et jouer au Cassandre en prédisant les pires cyber-fléaux à venir ? Par le jeu !

La sensibilisation des informaticiens (DevOps, analyste fonctionnel, chef de projet, architecte, manager) est essentielle pour embarquer la nécessaire sécurité « by design » dans les développements logiciels.

Lire la suite

Introduction au concept de smart city – Partie 2/2

À Singapour, le gouvernement a prévu de doter la cité de capteurs et caméras intelligentes afin de collecter le plus de données possible sur tout ce qui concerne l’activité urbaine (eau, trafic, ordures, énergie). Ces données seront directement mises en ligne sur la plateforme Virtual Singapore et accessibles aux membres du gouvernement. 73 millions de dollars ont été investis. Les gouvernements investissent massivement dans les smart cities. Dubaï prévoit d’investir 7 à 8 milliards de dollars dans ses projets de smart cities. La future ville connectée compte offrir l’Internet gratuit à travers 5000 hotspots Wifi. Dubaï investit également dans des systèmes intelligents de transports avec des capteurs de trafic, des applications en lien, et des véhicules intelligents. Les policiers pourront disposer de la technologie Google Glass afin de créer la police la plus intelligente du monde d’ici 2018 [15]. Aux États-Unis, le développement des villes intelligentes fait également partie des priorités. Le gouvernement a ainsi alloué près de 165 millions de dollars. Ces fonds sont destinés à soulager la congestion du trafic, améliorer la conduite et la sécurité des piétons. Pittsburgh recevra 11 millions de dollars dans le cadre de son initiative d’installer des feux de circulation intelligents, tandis que Denver recevra 6 millions de dollars pour connecter les véhicules afin d’atténuer la circulation pendant les heures de pointe [16].

Lire la suite

Introduction au concept de smart city – Partie 1/2

On lit et on fantasme beaucoup sur le concept de « smart city ». Les représentations de ces villes dans l’imaginaire collectif sont largement influencées par les livres de science-fiction, les jeux vidéos et le cinéma, de Minority Report à Die Hard 4. Les problématiques liées à la smart city sont au contraire très concrètes : face à l’hyperdensité des villes, les gouvernements réfléchissent à des solutions qui permettront la pérennité des infrastructures urbaines et l’optimisation des ressources. Mais la mise en place de solutions connectées, gage d’innovation et de compétitivité ne doit pas faire occulter la place de la cybersécurité.

Lire la suite

Sécurité des terminaux mobiles – Partie 2/2

2.2 Compromissions

2.2.1 Attaques sur les échanges

Afin de tester la réelle résistance des applications de messagerie, nous montons un système d’interception des communications sécurisées. Celui-ci est composé d’un point d’accès permettant à notre plateforme cible de se connecter, d’un serveur DHCP, d’un serveur DNS (dnsmasq) et d’un proxy HTTPS (mitmproxy).

Lire la suite

Sécurité des terminaux mobiles – Partie 1/2

La sécurité des mobiles et des communications est un enjeu à la fois pour la vie privée, la liberté, mais aussi pour la sécurité des personnes et des pays. Comment résistent les applications de messageries instantanées aux attaques sur les systèmes et/ou les réseaux ?

Une des principales préoccupations depuis les révélations de Snowden est le respect de la vie privée et des libertés et par conséquent la confidentialité des échanges. Les écoutes massives mises au jour ont effrayé de nombreux utilisateurs de téléphones mobiles. Pour les reconquérir, les fabricants et les éditeurs d’applications sécurisent de plus en plus les données stockées ainsi que celles échangées sur les réseaux.

Cette sécurité ne doit pas compromettre l’expérience utilisateur et donc la rapidité des échanges et la fluidité de traitement. Quelle sécurité est implémentée et à quel point est-elle fiable ?

Lire la suite

Quelle confiance accorder aux messageries sécurisées ?

Le nouveau dossier de MISC passe au crible la sécurité des messageries actuellement les plus populaires : Telegram, Signal, WhatsApp… sont-elles réellement dignes de confiance ? Découvrez également dans ce numéro une analyse du malware Mirai qui attaque les objets connectés, la fonction de Data Protection Officer, l’élévation de privilèges par l’exploitation de mécanismes d’authentification Windows ou encore l’usurpation de préfixes BGP. Pour en savoir plus, rendez-vous chez votre marchand de journaux et sur la boutique !   Lire la suite

Les mécanismes de sécurité des navigateurs web dans MISC n°78 !

MISC n°78MISC n°78 consacre son dossier aux mécanismes de sécurité des navigateurs web. En dehors de cela, il sera également question de récupération de données à l’aide de PhotoRec, d’utilisation de BGP pour distribuer des listes de filtrage de manière dynamique, de reverse engineering appliqué aux tests d’intrusion, de cryptographie opérationnelle, etc. Un numéro qui vous attend en kiosque et sur notre boutique dès aujourd’hui ! Lire la suite