Sommaire
Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.
Rentré fraîchement de deux ans d’exil à Mayotte, où le transfert de données sur terminaux mobiles était un concept qui prêtait à sourire tant il était déjà difficile d’accéder à Internet depuis un ordinateur fixe, je mesure avec d’autant plus de stupéfaction la révolution qu’a connu la mobilité ces deux dernières années.
Le système d'exploitation OS X, comme tout système d’exploitation, peut être victime d’un logiciel malveillant. Malgré qu’il y ait déjà eu quelques cas documentés de malwares sous OS X avant, OSX/Flashback est de loin celui qui a fait le plus de victimes. Dans cet article, nous décrivons les caractéristiques techniques les plus intéressantes de cette menace, entre autres son mode de « hooking » pour espionner les communications réseau et ses algorithmes de génération dynamique de noms de domaines. Nous présenterons finalement un récapitulatif des événements marquants de ce malware dont le cycle de vie s’est étendu sur plusieurs mois.
Les techniques de forensics sur téléphone verrouillé reposent sur l’exécution de code avant qu’Android ne démarre, c'est-à-dire au niveau du bootloader (composant logiciel constructeur). Les téléphones Android étant réalisés par de multiples constructeurs, il existe autant de méthodes de forensics. Cet article présente quelques techniques adaptables à une majorité de téléphones. Les travaux ont été réalisés sur les versions d'Android 2.x et concernent encore la majorité des terminaux. Ceci est adaptable par le lecteur sur les dernières versions…