12,90 € TTC
p. 06 Les systèmes UNIX, vecteurs de compromission Active Directory
p. 16 Flutter : facilité rime avec sécurité !
p. 26 Étude en profondeur de l’implant KMD de pcileech sous Linux
p. 40 Attaques par canaux auxiliaires : introduction et simulation
p. 52 Introduction à Tetragon : observabilité et sécurité temps réel basées sur eBPF
p. 62 Intel CSME – Étude du fonctionnement de la communication HECI
p. 72 Classification et création de fichiers bizarres
Au moment où j’écris ces lignes, la conception du magazine que vous tenez entre vos mains est presque terminée. Les auteurs et leurs relecteurs bienveillants ont fourni les versions finales des articles dans les temps. Aline, Denis et Kathrin, des Éditions Diamond, les ont relus, corrigés et mis en page. Durant ces huit dernières semaines, j’ai découvert le jargon du monde de la presse avec ses chemins de fer, et ses couvertures coulées. Les rituels de l’édition sont sans aucun doute bien rodés, mais pour ma part, j’ai peiné à écrire cet édito.
Était-ce de la procrastination ? Un déni d’assumer la responsabilité d’être le nouveau rédacteur en chef ? Je ne le sais toujours pas.
Pour trouver de l’inspiration, j’ai relu les éditos de Fred Raynal pour y rechercher des tournures de phrases drôles et subtiles, mais je n’ai pas son style. L’envie est quand même forte de le plagier pour encourager les jeunes cons à se bouger comme Cédric Blancher, l’un des piliers de la sécurité en France qui nous manque depuis déjà 10 ans. Pour trouver un sujet de fond, j’ai parcouru ceux écrits par Cédric Foll à la recherche d’une idée pour livrer une réflexion sur les évolutions du monde de la cybersécurité. Sans succès. J’imagine qu’avoir la responsabilité de milliers d’utilisateurs qui souhaitent juste accéder à Internet est une source inépuisable de sujets d’intérêts tant sur les aspects offensifs que défensifs.
J’aurais pu faire simple et vous parler de l’impact de l’intelligence artificielle dans la sécurité en énumérant les premiers usages pour la décompilation ou l’analyse de risques. Peine perdue, l’écriture de l’édito n’avançait pas. À ce stade, la tentation d’utiliser une IA générative a été grande. J’ai essayé, et le résultat était très correct, mais vous méritez quelque chose de plus personnel.
Le magazine MISC est pour moi un atout précieux pour notre communauté, et dont nous pouvons être fiers. C’est un espace unique qui nous permet de partager nos expériences, nos échecs, et nos succès depuis plus de vingt ans.
En tant que rédacteur en chef, je souhaite que MISC reste un espace où la technique est mise à l’honneur, où des solutions pragmatiques font écho à des problèmes réels, et où les articles ne sont pas seulement lus, mais également utilisés à côté de vos claviers. Je pressens que ce sera le cas avec ce nouveau numéro pour lequel j’ai pris plaisir à partager et à discuter avec les différents auteurs.
Jeunes, vieux, à vos claviers, nous attendons vos articles avec impatience ! MISC est une opportunité unique de partager vos expériences, et de leur donner de l’écho.
Guillaume VALADON @guedou – guillaume@miscmag.com
Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.
Les attaques par canaux auxiliaires sont une redoutable menace contre les implémentations embarquées. Nous vous expliquons leur fonctionnement et illustrons comment simuler des fuites de consommation de courant afin d’analyser et protéger un code.
Flutter est un énième framework venant faciliter la vie des développeurs. En effet, avec un paradigme orienté widget fonctionnant comme des poupées russes et un moteur de rendu graphique très performant, il a la cote ! Cependant, bien que facilité rime avec sécurité, de nombreux développeurs ignorent toujours cette dernière. Heureusement, les développeurs de Flutter ont aussi pensé à favoriser l’intégration de la sécurité dans le processus de développement comme des mécanismes directement intégrés, e.g., l’obfuscation de code. Cet article se veut éducatif à la fois pour comprendre le fonctionnement de Flutter, mais aussi pour avoir un aperçu des différentes briques de sécurité élémentaires à apporter lors du développement d’une application, ainsi que la description de différentes façons d’auditer son application.
De nombreux types de fichiers aux structures plus ou moins tordues peuvent rendre possibles certains types d’attaques. Ceci est une introduction à leurs différentes catégories et à l’utilisation d’un outil aidant à leur création, Mitra.