Accueil du site > Informatique > Sécurité Informatique > MISC 51 analyse la sécurité des smartphones & OS mobiles
MISC 51 analyse la sécurité des smartphones & OS mobiles
MISC
lundi 6 septembre 2010, sélectionné par

Les téléphones portables sont devenus bien plus que de simples téléphones.
Le moindre appareil est maintenant plus puissant que les ordinateurs d’il y a quelques années. Jusqu’à récemment, les tentatives pour s’attaquer à la sécurité de ces équipements ne conduisaient pas à de grands succès, car une action réussissant sur un téléphone d’un modèle donné n’était pas certaine d’aboutir sur un autre, parfois même du même modèle. On avait le temps de voir venir les vers et autres virus dont on nous prédisait l’avènement.
Cependant, comme l’informatique a eu sa convergence, la téléphonie mobile semble opérer de même : iPhone, Android, BlackBerry sont les nouveaux systèmes, ultra évolués et user friendly. Conséquence immédiate de cette convergence ? De plus en plus de gens s’y intéressent : des passionnés de sécurité, des bidouilleurs, pour contourner les restrictions des fabricants ou des opérateurs, sans oublier les éditeurs antivirus, qui nous promettent une nouvelle apocalypse si nous n’équipons pas nos mobiles avec leurs produits. Notre dossier se découpe en 4 articles. Les 2 premiers portent sur les deux systèmes qui progressent le plus rapidement : Android et l’iPhone/iOS. Ensuite, nous aborderons un autre problème. Les mobiles contiennent énormément de données : carnet d’adresses, SMS, liste des coups de fil, mots de passe, parfois des certificats pour des VPN, etc. Leur extraction est un défi, tant pour les forces de l’ordre que pour les entreprises soucieuses de protéger l’accès à leur réseau en cas de perte ou de vol. Enfin, un article complète le sujet avec l’Institut de Recherche Criminalistique de la Gendarmerie Nationale (IRCGN) qui vous présente les méthodes mises en œuvre dans le cadre des enquêtes.
Un numéro indispensable à tout utilisateur de smartphone, dès le 4 septembre chez votre marchand de journaux.
Au sommaire de ce numéro :
Exploit Corner
— [04-08] VULNÉRABILITÉ SAMBA CHAIN_REPLY
Malware Corner
— [11-17] ZEUS/ZBOT UNPACKING : ANALYSE D’UN PACKER CUSTOMISÉ
Pentest Corner
— [18-23] INTRUSION SUR BLACKBERRY ENTERPRISE SERVER
Dossier : [Sécurité des OS mobiles]
— [24] PRÉAMBULE
— [25-29] MODÈLE DE SÉCURITÉ D’ANDROID
— [30-39] L’IPHONE OS ET LE JAILBREAK « SPIRIT »
— [40-47] DÉFI DE L’ANALYSE FORENSIQUE DES ORDIPHONES
— [48-52] REVERSE ENGINEERING ET FORENSICS SUR ANDROID
Société
— [55-61] JEUX D’ARGENT : RÈGLEMENTS DE COMPTES À OK CORRAL
Code
— [62-67] MÉMOIRE NON EXÉCUTABLE : VERS LE RETURN
ORIENTED PROGRAMMING (ROP)
Architecture
— [68-74] FILTRAGE DES FLUX WEB DANS L’ACADÉMIE
DE NANCY-METZ POUR LA PROTECTION DES MINEURS
Système
— [75-82] SÉCURITÉ DES INFRASTRUCTURES CRITIQUES
ET SYSTÈMES DE CONTRÔLE