14,59 € TTC
p. 06 Cybersécurité : le commercial, premier rempart contre les cybermenaces ?
p. 17 Introduction
p. 18 Évolution de la sécurisation des applications mobiles depuis 5 ans
p. 34 Sécurité mobile augmentée : comment l’IA transforme l’analyse des APK Android
p. 44 Patcher une appli Android ? Une option pas si inutile...
p. 64 MITM sur Android : from 0 to Hero
p. 86 Sécurité des API : de la stratégie à l’implémentation
p. 104 Déployer l’IA dans une équipe sécurité : entre ambition et pragmatisme
Pas toujours facile d’expliquer notre quotidien dans la Cyber à quelqu’un qui n’est pas du milieu. La cybersécurité est parfois perçue comme une discipline austère, faite de protocoles obscurs et de vulnérabilités aux acronymes barbares. Pourtant, ceux qui la pratiquent savent qu’elle est surtout une aventure, où chaque jour apporte son lot de découvertes, d’échecs, de victoires et de surprises. Mais la cybersécurité est avant tout une discipline de passionnés !
Depuis quelques années, le terrain de jeu s’est considérablement élargi. Les applications mobiles, devenues indispensables à nos vies, ont transformé la manière dont nous communiquons, consommons, travaillons, rencontrons l’âme sœur. Mais elles ont aussi ouvert de nouvelles brèches, parfois invisibles pour l’utilisateur, mais bien réelles pour les passionnés, que leur chapeau soit blanc ou noir. Loin de décourager, ces défis nourrissent une communauté toujours plus créative, capable d’inventer des outils, de partager des connaissances et de repousser sans cesse les limites.
Ce numéro en est l’illustration. Qu’il s’agisse d’explorer l’évolution des techniques de protection, de montrer comment l’intelligence artificielle s’invite dans nos audits, de plonger dans les entrailles d’APK pour mieux les comprendre, d’être en mesure d’interagir avec le réseau ou encore d’exposer les risques liés aux API, chaque contribution témoigne d’une même énergie : celle de ne pas se résigner face à la complexité, mais au contraire de l’embrasser pour mieux la maîtriser.
Car c’est bien là notre moteur : la passion. Celle qui pousse à décortiquer un protocole jusque tard dans la nuit, à reproduire une attaque pour en comprendre les subtilités, ou à partager un outil pour que d’autres puissent se l’approprier. Une passion qui transcende les crises, les budgets contraints, les obligations réglementaires, et qui rappelle que la cybersécurité n’est pas une option, c’est un engagement. C’est un chemin et non pas une destination.
Aujourd’hui, je me sens chanceux, car j’ai la possibilité de vous partager l’une de mes passions : les tests d’intrusion mobiles à travers des articles que j’ai eu le plaisir de recevoir et des auteurs que j’ai eu le plaisir de rencontrer.
Et si la prochaine fois que vous installez une application mobile, vous pensez à ce hors-série si cher à mon cœur, est-ce que l’on n’aura pas fait une partie du boulot ?
Bonne lecture à tous et n’oubliez jamais de contextualiser votre sécurité !
Régis SENET
Fondateur d’ORHUS – regis.senet@orhus.fr
Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Soyons clairs, je ne suis pas fan de Lua en tant que langage de programmation. Le simple fait que les tableaux débutent à l'indice 1 me perturbe totalement et constitue pour moi une véritable aberration. Mais, d'un autre côté, Lua est aussi le langage par excellence lorsqu'il s'agit d'embarquer des fonctionnalités de scripting au sein d'une application ou d'un outil. Du moins, c'est ce que tend à montrer sa popularité dans ce domaine et, si l'on n’a jamais tenté l'expérience, on peut se demander pourquoi. La réponse est évidente après quelques lignes de code et on se surprend soi-même à dire, à haute voix qui plus est, « Ah ! Mais c'est excellent, en fait ! ».
Dans un précédent article [1] paru dans le numéro 260, nous avions fait connaissance avec le développement noyau du côté de NetBSD. Remettons le couvert aujourd'hui, mais en nous penchant sur OpenBSD qui, de bien des manières et sur bien des plans est drastiquement différent des autres systèmes de la famille des héritiers de l'historique BSD que sont NetBSD, FreeBSD ou en encore DragonFly BSD. À commencer par le fait qu'il n'y a pas de modules kernel (LKM) dans OpenBSD...
Si vous croyez que le format ASCIIZ (aussi appelé « chaîne de caractères à terminateur nul » à la base du langage C et d’UNIX) est le pire péché originel de l’informatique, accrochez-vous. Il est amplifié par un autre péché bien plus grave, commis au nom du minimalisme, excusé au nom de la compatibilité et perpétué par l’oubli des alternatives. Si vous avez lu l’article de mars 2023 [1] jusqu’au bout, vous avez probablement compris que la plupart des langages de programmation actuels n’utilisent qu’une seule pile. C’est la source de nombreux problèmes (de sûreté, de sécurité, de complexité et bien d’autres) aux origines de failles variées (représentant peut-être un cinquième des CVE) que nous sommes habitués à mitiger, sans les résoudre vraiment. Dans cette première partie lovecraftienne, nous irons jusqu’au fond de l’impasse pour démontrer l’absurdité, les difficultés et les dangers imposés par ce système.