14,90 € TTC
p. 06 Android/FluHorse, le malware qui défie les désassembleurs
p. 18 Indicateurs de compromission : piliers du renseignement sur les menaces
p. 26 Les outils d'accès à distance : défis et solutions
p. 42 Guide pour la construction d’une activité de Purple Team
p. 54 Cyber Resilience Act et DevSecOps : le nouveau mariage parfait ?
p. 66 Comment deux chats s’affrontent pour sensibiliser aux risques cyber
p. 74 IPECC, une IP hardware de calcul sur courbes elliptiques résistante aux side-channels
Cela fait tout juste un an que je suis le rédacteur en chef de MISC, et je n’ai pas vu le temps passer. Vos retours incroyablement positifs sont source d’encouragements et de motivation. Lorsque j’ai succédé à Cédric, je ne doutais pas que, sur le plan technique, ce nouveau défi allait être passionnant, et me permettrait de découvrir en détail des sujets inconnus. La réalité dépasse mes attentes : non seulement l’aspect technique est fascinant, mais les rencontres et discussions avec les lecteurs, les auteurs, et ceux qui rêvent d’écrire un jour pour MISC rendent cette expérience humaine tout aussi enrichissante.
Je n’avais pas anticipé à quel point cet aspect humain est fondamental pour MISC, et que le magazine fédère une communauté si soudée. Chaque mois, elle me met implicitement au défi de maintenir un haut niveau d’exigence. Cela m’impose d’être toujours à l’affût de nouveaux articles, au gré des rencontres et des discussions, et de proposer des sujets originaux, parfois peu traités en dehors de ces colonnes.
Bien entendu, je ne suis pas seul à œuvrer pour MISC. Aux côtés des auteurs, Aline et Denis de Diamond m’assistent pour vous proposer des articles de qualité. Ce que vous ignorez peut-être, c’est qu’avant d’être entre vos mains, un article suit plusieurs grandes étapes allant des discussions sur son contenu, à la mise en page en passant par des relectures effectuées par des contributeurs réguliers du magazine. Les discussions qui en découlent sont passionnantes, et permettent d’échanger avec les auteurs pour bien comprendre leur expertise et insister pour rendre explicite ce qui est pour eux implicite. C’est sans doute l’aspect le plus délicat du rôle de rédacteur en chef, car il faut trouver le bon équilibre entre la vulgarisation pour faciliter la compréhension, et les détails techniques permettant d’aller au fond des choses.
Mais tout cela ne va pas sans un peu de stress, comme ne pas avoir assez d’articles pour un numéro, les recevoir tardivement, ou ne plus avoir de réponse de la part des auteurs au moment de tout boucler. Au fil du temps, l’écriture de l’édito devient de plus en plus habituelle, alors qu’il s’agissait, au début, de l’étape la plus chronophage. J’ai appris à faire avec cet impératif, à l’anticiper, et même à l’apprécier. Aujourd’hui, ce n’est plus un obstacle insurmontable. J’ai même développé un rituel : je prends des notes, j’y réfléchis, je les relis, et assez naturellement, l’édito prend forme. Je ne vous cache pas que le premier jet n’est jamais parfait et nécessite quelques ajustements, mais à mesure que la rédaction progresse, tout devient plus fluide.
En un an, il y a également eu des moments particuliers et inattendus, comme des messages de proches qui découvrent, au détour d’un passage en gare, que MISC est un vrai magazine en vrai papier que l’on peut acheter dans un vrai kiosque. De temps en temps, il nous arrive de recevoir des e-mails de remerciements vantant la qualité d’un article, ou des propositions d’articles parvenues grâce au bouche-à-oreille, des discussions avec des collègues, ou lors de conférences.
Ce numéro est d’ailleurs particulier, car pour la première fois, quatre autrices y contribuent. C’est un beau symbole du contraste et de la diversité que j’essaie d’apporter à chaque numéro, et qui se retrouve également dans le contenu des articles, car il ne s’agit pas seulement d’implémenter des systèmes de sécurité solides, mais aussi de former en toute bienveillance des utilisateurs avertis.
Guillaume VALADON
@guedou – guillaume@miscmag.com
Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.
Les outils d'accès à distance (Remote Access Tools ou RAT en anglais) sont couramment utilisés dans nos entreprises. Cependant, ces outils peuvent représenter une menace sérieuse s'ils sont exploités par des acteurs malveillants.
Comment sensibiliser efficacement plus de 9 000 employés à la cybersécurité, en répondant aux besoins d'une population de digital natives qui se pensent déjà experts en la matière et d'une autre population plus ou moins réfractaire à l'informatique ?
Il est courant que les programmes malveillants utilisent des packers, c’est-à-dire des logiciels dont l’objectif unique est de cacher et dépaqueter le code malveillant. Pour les développeurs qui utilisent Flutter, un framework qui fonctionne sur Android, iOS, Linux, Windows, macOS, etc., les packers sont presque superflus tant la rétro-ingénierie de Flutter est compliquée. Par exemple, Flutter utilise des registres dédiés et des représentations inhabituelles pour les entiers qui perturbent les désassembleurs les plus connus du marché. Et bien, FluHorse utilise un packer ET Flutter, et nous allons voir comment l’étudier dans cet article avec des logiciels open source.