Juillet / Août 2017

Misc 92

Exploration des techniques de

Reverse Engineering :

  1. Débuter l'analyse d'applications Android avec Androguard
  2. Recherche de failles par analyse de firmwares sur Netgear
  3. Les techniques anti-reverse engineering et leur contournement
  4. Comment monter une plateforme pour l'analyse de codes malveillants
  5. Fiche pratique : de la légalité du reverse engineering
En savoir plus

8,90 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc 143

Misc 143

Janvier / Février 2026
14,90 €
Misc 142

Misc 142

Novembre / Décembre 2025
14,90 €
Misc HS 33

Misc HS 33

Octobre / Novembre 2025
14,90 €
Misc 141

Misc 141

Septembre / Octobre 2025
14,90 €
Misc 140

Misc 140

Juillet / Août 2025
14,90 €
Misc HS 32

Misc HS 32

Juin / Juillet 2025
14,90 €
Misc 139

Misc 139

Mai / Juin 2025
14,90 €
Misc 138

Misc 138

Mars / Avril 2025
14,90 €
SOMMAIRE :

Malware Corner

p. 04   Analyse d’un malware en Node.JS
 

Forensic Corner

p. 10   Frida : le couteau suisse de l’analyse dynamique multiplateforme

IoT Corner

p. 20   Sextoys connectés : la débandade ?

Dossier

p. 22   Préambule
p. 23   Rétro-ingénierie d’applications Android avec Androguard
p. 30   CVE-2017-6862 : How I Rooted Your Router
p. 39   Anti-RE 101
p. 46   Introduction à l’analyse de malwares
p. 52   Reverse Engineering : ce que le droit autorise et interdit

Réseau

p. 56   Gestion des logs : présentation et mise en œuvre simplifiée d’un collecteur et d’un SIEM
p. 66   iBeacon, ça balise un max !

Organisation & Juridique

p. 72   Villes intelligentes et questions de droit

Cryptographie

p. 76   Usage de la cryptographie par les formats d’archives ZIP, RAR et 7z


éDITO :

Les VIP constituent par essence une population complexe à gérer pour les responsables SSI.

Ce sont les utilisateurs qui manipulent les données les plus sensibles d’une entreprise ou d’une administration, dont les fonctions les amènent à être mobiles et à devoir emmener une partie du patrimoine informationnel avec eux. Si ces problématiques représentent déjà un enjeu, certains peuvent se traiter d’une manière technique à renfort de chiffrement, d'authentification forte ou de terminaux durcis, tant que les matériels sont maîtrisés. Mais un autre paramètre, bien plus insidieux, risque de donner des sueurs froides aux responsables de la sécurité. De plus en plus de VIP sont en effet particulièrement friands de gadgets technologiques qui passent sous les radars de la DSI, tout en étant réfractaires aux règles de sécurité.

Ayant débuté ma carrière il y a une quinzaine d'années, j’ai commencé par me confronter à une génération hermétique à la technologie, voire plutôt intimidée. Au tout début des années 2000, il n’était pas rare de voir un cadre dirigeant dicter à sa secrétaire des e-mails et celle-ci imprimer chaque matin les messages reçus avant de les déposer dans un parapheur.

Le renouvellement de génération aidant, les VIP sont devenus de plus en plus fréquemment technophiles. Si l'on croise encore quelques réfractaires à l’informatique, se satisfaisant des outils standards proposés à l’ensemble des personnels, l’espèce est clairement en voie de disparition. Et au combo ordinateur portable et BlackBerry s’est rapidement substitué le mélange de terminaux professionnels et privés, d’usage de service Cloud grand public en complément (voire en substitution) du système d’information mis à disposition par la direction des systèmes d’information.

Combien de fois avons-nous reçu des mails envoyés par erreur, quand ce n’est pas quasi systématique, depuis une adresse Orange ou Gmail par les équipes de direction ? Ou encore la découverte de Dropbox ou autre Google Drive installés sur leurs portables quand ils sont envoyés aux équipes de maintenance pour le grand ménage de printemps parce que ça rame. Heureusement, grâce au streaming (merci YouPorn), l’époque de l’installation de logiciels de P2P sur les terminaux professionnels est un peu passée de mode. De même, on peut rendre grâce à la richesse des offres logicielles SaaS ou open source pour avoir un peu fait disparaître les logiciels Warez et leur bouillon de culture.

Un exemple criant de cette désinvolture nous a été donné lors de la dernière campagne présidentielle américaine par les deux candidats. D’un côté Hillary Clinton utilisant une boîte mail personnelle à la sécurité douteuse, et en tout cas largement inadaptée aux enjeux et aux menaces, et de l’autre Donald Trump refusant d’utiliser autre chose que son smartphone personnel, un Samsung S3 plus mis à jour depuis des années [1].

Pourtant la montée en force de la cybermenace, qu’elle soit d’origine étatique ou le fait d'activistes, risque d’être particulièrement disruptive et changer rapidement la donne. Qu’il soit possible de récupérer des informations sensibles de politiques ou de cadres dirigeants sur des services de Cloud grand public après une simple campagne de phishing risque d’être bien plus efficace que toutes les campagnes de sensibilisation menées par les équipes SSI et IT.

 

Cédric Foll / cedric@miscmag.com / @follc

[1] http://gizmodo.com/what-can-we-do-about-donald-trumps-unsecured-smartphone-1792559649

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Btrfs, le système de fichiers nouvelle génération
GNU/Linux Magazine n°149
Le système de fichiers btrfs a gagné en fonctionnalité et en stabilité au fil des dernières versions du noyau Linux. Appelé à remplacer ext3 et ext4 dans un avenir de plus en plus proche, cumulant les fonctionnalités d'un système de fichiers moderne et la flexibilité d'un gestionnaire de volumes logiques comme LVM, btrfs suscite un intérêt croissant pour ceux qui souffraient du manque de flexibilité des solutions actuelles. Sachant que le stockage a été amené à subir de très importantes évolutions ces dernières années, les nouvelles fonctionnalités de btrfs sont donc très attendues.Nous présenterons dans cet article les fonctionnalités importantes de btrfs que les administrateurs de système GNU/Linux et les utilisateurs avancés utiliseront bientôt au quotidien.
Anatomie d'un OS temps réel
GNU/Linux Magazine n°149

Dans votre voiture, votre maison ou même votre poche : les systèmes embarqués sont partout ! Le logiciel a pris le pas sur du matériel pour des raisons évidentes : facilités de développement, flexibilité (mise à jour, correctifs), les avantages de migrer des fonctions du matériel vers le logiciel sont évidents. Au fil des années, le matériel embarqué est devenu si puissant qu'on ne considère plus les ressources comme limitées. Ainsi, les différences entre des machines de bureau et embarquées s'amenuisent et amènent les développeurs à déployer les mêmes systèmes d'exploitation sur ces plates-formes.Cependant, au-delà du seul aspect performance, certains systèmes requièrent des services spécifiques, en particulier lorsque la réussite d'une mission ou la survie est en jeu. Ces exigences peuvent être diverses (temporelles - déterminisme de l'ordonnancement ou spatiales - consommation d'espace mémoire, couverture de code) mais toutes ont une importance capitale. Au cours de cet article, nous allons présenter les services et standards en vigueur dans le domaine et détailler leurs API.

Traitement du signal sur système embarqué : application au RADAR à onde continue
GNU/Linux Magazine n°149 Free
La décomposition en série de Fourier, et plus généralement la transformée de Fourier [1], est un outil incontournable du traitement du signal visant à décrire des propriétés fréquentielles (spectrales) d’un signal. Au-delà de la maîtrise de l’outil mathématique qui fera l’objet de la première partie de cette présentation, son utilisation sur un système embarqué peut paraître complexe, voire rédhibitoire. Nous analyserons, dans la seconde partie, une note d’application qui démontre l’utilisation en virgule fixe de tables pré-calculées pour effectuer rapidement un calcul apparemment complexe, et ce pour un résultat compatible avec tout microcontrôleur proposant quelques kilo-octets de mémoire. Enfin, nous appliquerons cette méthode de calcul à quelques exemples plus ou moins triviaux. Nous mettrons en œuvre ces concepts, et l’échantillonnage périodique de signaux pour fournir les informations à traiter, sur architecture ARM Cortex-M3 telle qu’implémentée par ST sur le STM32, traitant les signaux issus d’un RADAR à onde continue.
Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2026 - LES EDITIONS DIAMOND