LIVRAISON OFFERTE en France métropolitaine
Janvier / Février 2025

Misc 137

Intégrez les exigences du

Cyber Resilience Act dans vos cycles DevSecOps

  • Principes & mesures du CRA
  • Prise en compte dans le cycle de développement logiciel
  • Intégration en phase de run
En savoir plus

14,90 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc 136

Misc 136

Novembre / Décembre 2024
14,90 €
Misc HS 30

Misc HS 30

Octobre / Novembre 2024
14,90 €
Misc 135

Misc 135

Septembre / Octobre 2024
12,90 €
Misc 134

Misc 134

Juillet / Août 2024
12,90 €
Misc HS 29

Misc HS 29

Juin / Juillet 2024
14,90 €
Misc 133

Misc 133

Mai / Juin 2024
12,90 €
Misc 132

Misc 132

Mars / Avril 2024
12,90 €
Misc HS 28

Misc HS 28

Février / Mars 2024
14,90 €
SOMMAIRE :

Actus

p. 06   Cyber Resilience Act / DevSecOps : mise en perspective et intégration dans le run

Forensic

p. 18   Opération Triangulation : 2 ans après, analyse et détection de l'implant

Système

p. 26   Détection d’exploits du noyau Linux avec eBPF
p. 36   Sécuriser les clés privées avec la séparation de privilèges cryptographiques
p. 48   RETEX d’implémentation d’une architecture N-tier Active Directory

Cryptographie

p. 64   Chiffrement homomorphe et Private Information Retrieval en Python
p. 74   Une solution à la transition vers la cryptographie post-quantique 

EDITO :


Pour l’édito de ce mois-ci, je me suis intéressé au domaine spatial. Tout a commencé par la lecture d’un article de la BBC dont l’accroche laissait penser que le satellite Skynet-1A venait d’être déplacé récemment et que personne ne savait pourquoi. Son contenu, bien qu’intéressant, était moins sensationnel : le satellite aurait bougé dans les années 1970, et l’histoire a oublié qui a envoyé ces commandes.

Aucune attaque à l’origine de ce déplacement, mais cet article a suscité mon intérêt pour le domaine spatial. À première vue, il ressemble à certains systèmes industriels critiques avec des durées de vie importantes, et des temps de conception longs. Cependant, le spatial a des contraintes propres liées à la taille, au poids ou bien encore à la consommation des satellites. Ajoutons à cela qu’il est difficile de mettre à jour la partie spatiale après le lancement et les défis à relever deviennent plus complexes.

L’espace est devenu le quatrième champ de bataille, après la terre, la mer et le ciel. Plusieurs États se sont d’ailleurs dotés de capacités offensives pour garantir leur supériorité spatiale, notamment à travers des attaques physiques contre des satellites. Ces attaques vont de la destruction totale à l’aide de missiles – testés dès les années 1950 – au changement d’orbite par un autre satellite, comme l’a démontré la Chine début 2022. D’autres méthodes consistent à perturber un satellite en l’éblouissant avec un laser ou en brouillant ses communications. Bien que souvent réversibles, ces actions restent des actes d’agression avérés, comme en témoignent les perturbations du GPS observées par des pilotes commerciaux dans des zones de conflit.

À ces attaques physiques s’ajoutent des menaces plus familières. Ainsi, en 2022, une attaque a visé l’opérateur Viasat et les communications relayées par son satellite KA-SAT. L’objectif des attaquants était de rendre le service inutilisable en s’attaquant directement aux modems au sol pour les rendre inopérants.

Dans ce contexte, de nouvelles initiatives voient le jour. Ainsi, Hack-A-Sat est un CTF organisé conjointement par l’US Air Force et l’US Space Force pour renforcer la sécurité des infrastructures spatiales. Lors des premières éditions, les participants ont réussi à prendre le contrôle d’un satellite, démontrant ainsi l’ampleur des failles potentielles. Par ailleurs, la conférence CYSAT s’impose comme un événement clé pour discuter des enjeux de cybersécurité dans le secteur spatial.

Bien que ce numéro ne traite pas de l’espace, vous l’aurez compris, ce sujet me passionne et je serais très content de le voir abordé dans MISC, tant sous l’angle technique que stratégique. À vos claviers !


Guillaume VALADON 
 
@guedou – guillaume@miscmag.com

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Cyber Resilience Act / DevSecOps : mise en perspective et intégration dans le run
MISC n°137

La prise en compte de la sécurité au plus tôt lors de la construction d’un produit est essentielle, mais pas suffisante pour répondre aux exigences du CRA. Comment intégrer la sécurité dans l’usine logicielle puis en phase de run lorsque le produit est en production et/ou déployé chez les clients ?

Opération Triangulation : 2 ans après, analyse et détection de l'implant
MISC n°137

La révélation de l'Opération Triangulation par Kaspersky, une attaque dont ils ont été la cible en 2023, a mis en lumière une campagne d'espionnage particulièrement sophistiquée ciblant les appareils iOS. Fait exceptionnel pour ce type de menaces, les échantillons du logiciel espion ont été publiés, ouvrant la voie à une analyse détaillée des techniques de surveillance employées. Cet article se propose d’examiner les traces laissées par ces techniques, notamment l’enregistrement du microphone et la prise d’information de la configuration du téléphone, et les méthodes permettant de les détecter.

RETEX d’implémentation d’une architecture N-tier Active Directory
MISC n°137

Ces dernières années, les environnements Active Directory ont subi de nombreuses attaques de plus en plus sophistiquées. Aujourd’hui, ils sont les cibles privilégiées des attaquants en raison des accès et des fonctionnalités qu’ils offrent. En cas de première intrusion réussie, la compromission peut être totale si un seul compte à privilège est compromis, il est donc crucial de limiter l’exposition de ces comptes. Cet article a pour but de présenter la méthodologie de déploiement d’une architecture en tiers en se basant sur un retour d’expérience concret.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2024 - LES EDITIONS DIAMOND