Sujets
Documents disponibles dans cette catégorie (81)

![]()
texte imprimé
Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l’analyse de malwares (ou logiciels malveillants). Il s’adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement techniq...![]()
Article : texte imprimé
Tom Maraval, Auteur | 2025"La révélation de l'Opération Triangulation par Kaspersky, une attaque dont ils ont été la cible en 2023, a mis en lumière une campagne d'espionnage particulièrement sophistiquée ciblant les appareils iOS. Fait exceptionnel pour ce type de menaces, les échantillons du logiciel espion ont été publiés, ouvrant la voie à...![]()
Article : texte imprimé
Axelle Apvrille, Auteur | 2024"Il est courant que les programmes malveillants utilisent des packers, c’est-à-dire des logiciels dont l’objectif unique est de cacher et dépaqueter le code malveillant. Pour les développeurs qui utilisent Flutter, un framework qui fonctionne sur Android, iOS, Linux, Windows, macOS, etc., les packers sont presque superflus tant ...![]()
Article : texte imprimé
Jordan Samhi, Auteur | 2024"Contrairement à madame Irma, qui s’appuie sur des éléments tels que l’absence d’une alliance et l’âge de son patient pour en déduire qu’il est probablement fraîchement divorcé, les experts en cybersécurité exploitent des données techniques tangibles pour construire leurs hypothèses quant à la potentiel...![]()
Article : texte imprimé
Jordan Samhi, Auteur | 2024"Le jeu du chat et de la souris : c’est ce qui résume le plus le combat que mènent les analystes contre les cybercriminels, où chaque partie cherche à devancer l’autre : sauf que les attaquants ont souvent (toujours ?) une longueur d’avance. Dans ce contexte, diverses techniques sont utilis...![]()
Article : texte imprimé
Killian Raimbaud, Auteur | 2024"Au cours de l'analyse d'un document malveillant, nous avons identifié un comportement atypique. L'infection se fait par de nombreuses étapes, bien plus qu'habituellement, et chaque étape utilise des techniques d'obfuscation différentes. Le but est de rendre l'analyse plus compliquée. Ce comportement a retenu notre attention et nous avons déci...![]()
Article : texte imprimé
2024"En matière de cybersécurité, la France dispose d'un cadre législatif complexe et en constante évolution, composé de lois nationales, de normes, de décrets spécifiques et de règlements européens transposés, qui souvent s'entrecroisent et se complètent." (Extrait de L'informaticien n°229)![]()
Article : texte imprimé
Jordan Samhi, Auteur | 2024"Qui a dit qu'une fois compilée, une application ne pouvait pas être modifiée ? Cela est rendu possible grâce à l'instrumentation de code qui permet de modifier/ajouter/supprimer du code assez facilement. Par exemple, un analyste peut décider d'ajouter des instructions de journalisation directement dans le code d'une application...![]()
Article : texte imprimé
Doriane Perard, Auteur | 2024"Comme le souligne l'ANSSI dans son "Panorama de la cybermenace 2023", la structure et les méthodes des attaquants évoluent drastiquement et se diversifient, afin d'échapper à la détection. Pour cela, ils n'hésitent pas à piocher dans les technologies existantes, pour les adapter à leurs besoins et créer des attaques exotiq...![]()
Article : texte imprimé
Stépan Barrau, Auteur | 2024"Comment préanalyser plus finement des échantillons d'une même famille de malware afin de bien démarrer l'analyse d'un corpus important ? Présentation d'une approche par catégorisation." (Extrait de MISC n°134)