14,90 € TTC
p. 06 Cybersécurité : le commercial, premier rempart contre les cybermenaces ?
p. 17 Introduction
p. 18 Évolution de la sécurisation des applications mobiles depuis 5 ans
p. 34 Sécurité mobile augmentée : comment l’IA transforme l’analyse des APK Android
p. 44 Patcher une appli Android ? Une option pas si inutile...
p. 64 MITM sur Android : from 0 to Hero
p. 86 Sécurité des API : de la stratégie à l’implémentation
p. 104 Déployer l’IA dans une équipe sécurité : entre ambition et pragmatisme
Pas toujours facile d’expliquer notre quotidien dans la Cyber à quelqu’un qui n’est pas du milieu. La cybersécurité est parfois perçue comme une discipline austère, faite de protocoles obscurs et de vulnérabilités aux acronymes barbares. Pourtant, ceux qui la pratiquent savent qu’elle est surtout une aventure, où chaque jour apporte son lot de découvertes, d’échecs, de victoires et de surprises. Mais la cybersécurité est avant tout une discipline de passionnés !
Depuis quelques années, le terrain de jeu s’est considérablement élargi. Les applications mobiles, devenues indispensables à nos vies, ont transformé la manière dont nous communiquons, consommons, travaillons, rencontrons l’âme sœur. Mais elles ont aussi ouvert de nouvelles brèches, parfois invisibles pour l’utilisateur, mais bien réelles pour les passionnés, que leur chapeau soit blanc ou noir. Loin de décourager, ces défis nourrissent une communauté toujours plus créative, capable d’inventer des outils, de partager des connaissances et de repousser sans cesse les limites.
Ce numéro en est l’illustration. Qu’il s’agisse d’explorer l’évolution des techniques de protection, de montrer comment l’intelligence artificielle s’invite dans nos audits, de plonger dans les entrailles d’APK pour mieux les comprendre, d’être en mesure d’interagir avec le réseau ou encore d’exposer les risques liés aux API, chaque contribution témoigne d’une même énergie : celle de ne pas se résigner face à la complexité, mais au contraire de l’embrasser pour mieux la maîtriser.
Car c’est bien là notre moteur : la passion. Celle qui pousse à décortiquer un protocole jusque tard dans la nuit, à reproduire une attaque pour en comprendre les subtilités, ou à partager un outil pour que d’autres puissent se l’approprier. Une passion qui transcende les crises, les budgets contraints, les obligations réglementaires, et qui rappelle que la cybersécurité n’est pas une option, c’est un engagement. C’est un chemin et non pas une destination.
Aujourd’hui, je me sens chanceux, car j’ai la possibilité de vous partager l’une de mes passions : les tests d’intrusion mobiles à travers des articles que j’ai eu le plaisir de recevoir et des auteurs que j’ai eu le plaisir de rencontrer.
Et si la prochaine fois que vous installez une application mobile, vous pensez à ce hors-série si cher à mon cœur, est-ce que l’on n’aura pas fait une partie du boulot ?
Bonne lecture à tous et n’oubliez jamais de contextualiser votre sécurité !
Régis SENET
Fondateur d’ORHUS – regis.senet@orhus.fr
Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

La domotique, c'est fantastique ! Surtout quand ça ne coûte pas trop cher, que ça rend service aussi bien pour le contrôle des lumières, le suivi de la consommation électrique, le contrôle de l'environnement ou l'automatisation, et que tout cela fonctionne avec du logiciel libre, sans exfiltrer des tonnes de données privées chez un fournisseur qui se fera tôt ou tard pirater. Mais à trop vouloir jouer la carte de la sécurité, on se prive parfois de certains avantages. Trouvons donc le bon compromis pour rendre notre installation accessible, sans créer d'énormes brèches...
Nombre de phénomènes physiques qui nous entourent peuvent être décrits par un graphe d'états. Ce dernier représente les états successifs du phénomène en question, par exemple, les différents états de l'eau : état solide, état liquide et état gazeux. Il en est de même pour la majorité des systèmes que nous utilisons couramment : machine à café, lave-linge, automobile, distributeur de boissons, jusqu'à aller au comportement même des threads gérés par votre système d'exploitation.
Le monde des MCU semble aujourd'hui très homogène et surtout totalement dominé par les architectures ARM, ce qui est, d'un certain point de vue, relativement vrai. Mais les alternatives sont nombreuses, qu'il s'agisse de classiques du genre comme Atmel AVR, de « nouveaux » venus comme l'écosystème ESP32 et/ou une architecture (ISA) conquérant chaque jour plus de part de marché, à savoir le RISC-V. Et dans cet univers parallèle à l'ARM, on trouve des choses qui peuvent paraître assez surprenantes, comme un microcontrôleur développé par Intel en 1980 : le 8051. Et celui-ci est toujours au goût du jour, un nouveau modèle est même arrivé l'été dernier, c'est dire !