14,90 € TTC
p. 06 Cyber Resilience Act / DevSecOps : mise en perspective et intégration dans le run
p. 18 Opération Triangulation : 2 ans après, analyse et détection de l'implant
p. 26 Détection d’exploits du noyau Linux avec eBPF
p. 36 Sécuriser les clés privées avec la séparation de privilèges cryptographiques
p. 48 RETEX d’implémentation d’une architecture N-tier Active Directory
p. 64 Chiffrement homomorphe et Private Information Retrieval en Python
p. 74 Une solution à la transition vers la cryptographie post-quantique
Pour l’édito de ce mois-ci, je me suis intéressé au domaine spatial. Tout a commencé par la lecture d’un article de la BBC dont l’accroche laissait penser que le satellite Skynet-1A venait d’être déplacé récemment et que personne ne savait pourquoi. Son contenu, bien qu’intéressant, était moins sensationnel : le satellite aurait bougé dans les années 1970, et l’histoire a oublié qui a envoyé ces commandes.
Aucune attaque à l’origine de ce déplacement, mais cet article a suscité mon intérêt pour le domaine spatial. À première vue, il ressemble à certains systèmes industriels critiques avec des durées de vie importantes, et des temps de conception longs. Cependant, le spatial a des contraintes propres liées à la taille, au poids ou bien encore à la consommation des satellites. Ajoutons à cela qu’il est difficile de mettre à jour la partie spatiale après le lancement et les défis à relever deviennent plus complexes.
L’espace est devenu le quatrième champ de bataille, après la terre, la mer et le ciel. Plusieurs États se sont d’ailleurs dotés de capacités offensives pour garantir leur supériorité spatiale, notamment à travers des attaques physiques contre des satellites. Ces attaques vont de la destruction totale à l’aide de missiles – testés dès les années 1950 – au changement d’orbite par un autre satellite, comme l’a démontré la Chine début 2022. D’autres méthodes consistent à perturber un satellite en l’éblouissant avec un laser ou en brouillant ses communications. Bien que souvent réversibles, ces actions restent des actes d’agression avérés, comme en témoignent les perturbations du GPS observées par des pilotes commerciaux dans des zones de conflit.
À ces attaques physiques s’ajoutent des menaces plus familières. Ainsi, en 2022, une attaque a visé l’opérateur Viasat et les communications relayées par son satellite KA-SAT. L’objectif des attaquants était de rendre le service inutilisable en s’attaquant directement aux modems au sol pour les rendre inopérants.
Dans ce contexte, de nouvelles initiatives voient le jour. Ainsi, Hack-A-Sat est un CTF organisé conjointement par l’US Air Force et l’US Space Force pour renforcer la sécurité des infrastructures spatiales. Lors des premières éditions, les participants ont réussi à prendre le contrôle d’un satellite, démontrant ainsi l’ampleur des failles potentielles. Par ailleurs, la conférence CYSAT s’impose comme un événement clé pour discuter des enjeux de cybersécurité dans le secteur spatial.
Bien que ce numéro ne traite pas de l’espace, vous l’aurez compris, ce sujet me passionne et je serais très content de le voir abordé dans MISC, tant sous l’angle technique que stratégique. À vos claviers !
Guillaume VALADON
@guedou – guillaume@miscmag.com
Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.
La prise en compte de la sécurité au plus tôt lors de la construction d’un produit est essentielle, mais pas suffisante pour répondre aux exigences du CRA. Comment intégrer la sécurité dans l’usine logicielle puis en phase de run lorsque le produit est en production et/ou déployé chez les clients ?
La révélation de l'Opération Triangulation par Kaspersky, une attaque dont ils ont été la cible en 2023, a mis en lumière une campagne d'espionnage particulièrement sophistiquée ciblant les appareils iOS. Fait exceptionnel pour ce type de menaces, les échantillons du logiciel espion ont été publiés, ouvrant la voie à une analyse détaillée des techniques de surveillance employées. Cet article se propose d’examiner les traces laissées par ces techniques, notamment l’enregistrement du microphone et la prise d’information de la configuration du téléphone, et les méthodes permettant de les détecter.
Ces dernières années, les environnements Active Directory ont subi de nombreuses attaques de plus en plus sophistiquées. Aujourd’hui, ils sont les cibles privilégiées des attaquants en raison des accès et des fonctionnalités qu’ils offrent. En cas de première intrusion réussie, la compromission peut être totale si un seul compte à privilège est compromis, il est donc crucial de limiter l’exposition de ces comptes. Cet article a pour but de présenter la méthodologie de déploiement d’une architecture en tiers en se basant sur un retour d’expérience concret.