Mars / Mars 2017

Misc 90

Messageries sécurisées :

TELEGRAM, SIGNAL, WHATSAPP... : Quelle confiance leur accorder ?

  • Tour d'horizon des logiciels de messagerie sécurisée
  • La sécurité de Telegram passée au crible
  • Signal est-il vraiment inviolable ?
  • Attaque par Man In The Middle sur les systèmes de messagerie

En savoir plus

8,90 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc 143

Misc 143

Janvier / Février 2026
14,90 €
Misc 142

Misc 142

Novembre / Décembre 2025
14,90 €
Misc HS 33

Misc HS 33

Octobre / Novembre 2025
14,90 €
Misc 141

Misc 141

Septembre / Octobre 2025
14,90 €
Misc 140

Misc 140

Juillet / Août 2025
14,90 €
Misc HS 32

Misc HS 32

Juin / Juillet 2025
14,90 €
Misc 139

Misc 139

Mai / Juin 2025
14,90 €
Misc 138

Misc 138

Mars / Avril 2025
14,90 €

SOMMAIRE :

Exploit Corner

p. 04 : Authentification interprotocolaire sous Windows et élévation de privilèges

Pentest Corner

p. 12 : Injection de DLL dans le service IKEEXT : un moyen (encore) efficace pour élever ses privilèges sous Windows

Malware Corner

p. 21 :  À la découverte de Mirai

Dossier

p. 28 : Préambule
p. 29 : Dans la jungle des messageries instantanées
p. 34 : Telegram, la controversée
p. 40 : Chiffrement de messagerie quasi instantanée : à quel protocole se vouer ?
p. 50 : Présentation de l’attaque Man In The Contacts pour piéger les utilisateurs de WhatsApp, Signal et Telegram

Réseau

p. 58 : Durcissement des switchs HP Comware
p. 66 : Usurpations de préfixes en BGP

Organisation & Juridique

p. 72 : L’évolution de la fonction CIL vers la fonction DPO

Cryptographie

p. 78 : Psychologie… et mots de passe

éDITO :

L’IA, c’est plus fort que toi

Ces dernières semaines, quelques articles ont relayé la première victoire d’une intelligence artificielle contre des joueurs professionnels de Poker. Une victoire d’abord symbolique. Si l’on s’était habitué depuis quelque temps à ce que la machine supplante l’homme aux jeux ne laissant que peu de place au hasard, le Poker semblait pouvoir rester, encore pour quelque temps, un jeu pour lequel une analyse froide ne suffirait pas. Pourtant à bien y regarder, il s’agit essentiellement d’un calcul de probabilités, domaine trivial pour un ordinateur si on lui fournit assez de données, avec un soupçon d'adaptation au style du jeu de l’adversaire. Mais le grand public et la presse n’aiment rien tant que se faire peur en imaginant un futur proche dans lequel les ordinateurs dépasseront les humains pour la plupart des tâches. 

Un peu moins médiatisé, mais particulièrement spectaculaire, Google vient de publier un article [1] de recherche détaillant les avancées en matière de reconstruction d’images très pixelisées grâce à des réseaux de neurones. Les résultats pour la reconstruction de visages à partir d’une poignée de pixels sont bluffants et ressemblent au genre de scènes qui prêtaient à sourire dans les séries de types « Alias », « 24h » ou « Les experts » il y a encore très peu de temps. Plus proche de nos problématiques, deux IA ont également réussi à concevoir un algorithme de chiffrement pour communiquer entre elles.

Traduction automatisée, reconnaissance d’images ou de la voix, assistant personnel, fouille de données, les technologies dites « d’intelligence artificielle » ouvrent des perspectives étourdissantes et démontrent semaine après semaine l’incroyable étendue de leurs champs d’application. Je vous recommande à ce propos cette excellente série d’articles [2] sur le Deep Learning mettant en lumière une partie des possibilités offertes par ces technologies.

Le domaine de la sécurité des systèmes d’information a été l’un des précurseurs dans l’usage des concepts d'apprentissage avec notamment l’utilisation de filtres bayésiens pour la détection de messages publicitaires évoqués en 2002 dans le désormais célèbre article de Paul Graham « A plan for spam » [3]. L’imagination débordante de certaines personnes les a amenées à explorer d’autres domaines tels que la recherche de sites pornographiques avec une certaine efficacité [4]. Avec un peu moins de succès, des filtres bayésiens ou des réseaux de neurones ont été à la même époque expérimentés pour détecter des trafics anormaux par les IDS. En particulier quelques plugins ont été développés pour le vénérable Snort apprenant ce qui s'apparentait à du trafic normal et signalant les flux inhabituels. 

Pourtant si les succès récents du Deep Learning ouvrent une lucarne des utilisations possibles en matière de sécurité, je pense tout particulièrement à l’intégration de ces technologies dans des sondes réseau ou des SIEM, les concepteurs tardent encore à intégrer des mécanismes d’apprentissage et de classification automatisée basée sur une IA dans leur produit. Mais réelle plus-value technique ou buzzword marketing, nous pouvons parier que toutes les nouvelles versions de produits de sécurité verront se voir très rapidement apposer un logo Deep Learning !

Cedric Foll / cedric@miscmag.com / @follc

[1] https://arxiv.org/pdf/1702.00783.pdf

[2] https://medium.com/@ageitgey/machine-learning-is-fun-80ea3ec3c471

[3] http://www.paulgraham.com/spam.html

[4] https://linuxfr.org/users/cedric_foll/journaux/projet-pornfind-sur-savannah

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Signer ses mails avec S/MIME et Mutt
GNU/Linux Magazine n°45
L'utilisation des certificats SSL/TLS est très répandue dans le monde du web. Lorsqu'on parle, en effet, de ce type de choses, on pense naturellement à HTTPS. Mais, l'utilisation de ce standard va bien plus loin avec la configuration de VPN, l'authentification de clients (web ou autres), mais également la signature des messages électroniques. Chose qui nous intéresse ici.Comme vous le savez peut-être, dans le monde de la signature électronique pour la messagerie, deux philosophies se partagent la vedette. Nous avons, d'une part, GnuPG/PGP et le concept de réseau de confiance (Web of trust) et, de l'autre, S/MIME et le principe de l'autorité de certification.
Développement avec Bazaar, SSH et Trac
GNU/Linux Magazine n°45 Free
Lorsque l'on décide de rendre un projet de programmation public, il y a des tas de manières de faire. On peut simplement mettre à disposition une archive du code source ou on peut aussi utiliser les différents gestionnaires de versions existants. Il est souvent difficile d'en faire le choix lors du début d'un projet. En effet, on ne sait pas toujours si ce dernier profitera mieux d'un système centralisé ou décentralisé. Bien qu'il soit possible de changer en cours de route, bien choisir dès le départ peut permettre de mieux se concentrer sur le code que sur la mise en ligne du projet. C'est dans ce but que j'ai choisi d'utiliser le trio Bazaar/SSH/Trac, parce qu'il mélange à la fois, simplicité, sécurité et polyvalence.
Migration et ouverture d'une messagerie Exim4
GNU/Linux Magazine n°45
Si vous êtes un lecteur de longue date, vous en savez déjà pas mal sur ma configuration MTA avec Exim et les ajouts concernant les mécanismes anti-spam. Sur la base de cette configuration plus ou moins standard, je vous propose ici de faire rapidement le tour des modifications permettant l'ajout de l'authentification par mot de passe et les fonctionnalités qui peuvent en découler.
Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2026 - LES EDITIONS DIAMOND