Apple Keynote – Septembre 2016

Ce mercredi 7 septembre 2016, Apple annonce la sortie du nouvel iPhone 7. En plus de l’iPhone 6S, ce nouveau tĂ©lĂ©phone a une batterie qui dure plus longtemps, un Ă©cran qui offre une qualitĂ© d’affichage supĂ©rieure, un processeur CPU et un processeur GPU plus rapides, une camĂ©ra arrière plus performante, une camĂ©ra frontale avec un stabilisateur. Bref, comme chaque annĂ©e, le nouvel iPhone est supĂ©rieur en tout point Ă  l’ancienne gĂ©nĂ©ration. Mais quelques nouveautĂ©s font de ce smartphone un nouveau cap franchi chez Apple. Pour commencer, comme les rumeurs le disaient, le port Jack a Ă©tĂ© retirĂ© pour permettre un gain de place dans l’appareil et un gain de qualitĂ© sonore. Également nouveau, il s’agit du tout premier iPhone entièrement Ă©tanche (Ă  l’eau et Ă  la poussière) – IP67. On ne va pas se mentir, ce n’est pas le premier smartphone Ă  proposer cela, mais beaucoup d’utilisateurs attendaient cela.

La Keynote aura Ă©galement Ă©tĂ© l’occasion de prĂ©senter la nouvelle Apple Watch. ExceptĂ© le fait que la montre soit maintenant Ă©tanche et qu’elle dispose d’un GPS intĂ©grĂ©, nouveautĂ©s nĂ©anmoins attendues, assez peu de changements sont prĂ©sents sur la montre. Un peu plus de puissance, et un peu plus de batterie, c’est globalement ce qui change.

Au delĂ  de ces deux produits phares, Apple a Ă©galement prĂ©sentĂ© les AirPods. Il s’agit d’Ă©couteurs sans fil, ni mĂŞme pour les relier entre eux, Ă©quipĂ©s d’un microphone pour interagir avec Siri.

Lire plus…

Hack in Paris 2016 – RĂ©sumĂ© des confĂ©rences

Le Hack in Paris 2016 a eu lieu les 30 juin et 01 juillet 2016 Ă  … Paris! Deux jours de confĂ©rences dĂ©diĂ©es Ă  la SĂ©curitĂ© Informatique avec des intervenants du monde entier.
Cet article contient un certain nombre de rĂ©sumĂ©s de confĂ©rences ayant eu lieu durant ces deux jours. J’espère ĂŞtre restĂ© fidèle aux propos des intervenants, mais il n’est pas exclus qu’une erreur se soit glissĂ©e. N’hĂ©sitez pas Ă  commenter l’article pour indiquer une correction.

Parmi toutes les confĂ©rences, j’ai dĂ©cidĂ© de me focaliser sur cinq d’entre elles. Pour les autres confĂ©rences dont j’ai retrouvĂ© la prĂ©sentation, je mets le lien en bas de l’article. Au programme, les confĂ©rences traitĂ©es ci-dessous seront « Voting between sharks », « Whisper in the Wire: Voice Command Injection Reloaded », « What could have derailed the Northeast Regional no. 188? », « All Your Door Belong To Me – Attacking Physical Access Systems », « 3 APIs + 1000 lines of code = Super pretty OSINT ».

[Mise Ă  jour du 20/09] J’ai mis les vidĂ©os des confĂ©rences concernĂ©es directement dans chaque article, mais vous pouvez retrouver l’ensemble des prĂ©sentations sur la Playlist YouTube : https://www.youtube.com/playlist?list=PL3UAg9Zuj1yJ_6pySNwbJWi_M1RqJU7Wf

Lire plus…

Hack in Paris 2016 – Jour 1

Le pass V, comme VIP, pour PiXel et Nan0

Compte rendu de la première journée

Aujourd’hui, le contenu des confĂ©rences Ă©taient :

  • Le vote par Internet : risques et contre-mesures.
  • Comment commander son assistant personnel (sur smartphone : « Siri », « Ok Google », etc…) sans la voix ? Et avec tous les travers que cela implique. Abracadabra!
  • DĂ©tection des comportements anormaux sur les rĂ©seaux par des techniques de « machine learning ».
  • Apprendre de ses erreurs. Au titre, on peut se demander ce que ça fait ici, mais finalement, la rĂ©action devant une erreur, une faute, peut parfois aggraver la situation ; alors qu’en SĂ©curitĂ©, il faut avoir le « self-control ».
  • Le dĂ©raillement du train Northeast Regional no. 188, aux États-Unis en mai 2015, et s’il s’agissait d’une cyber-attage?
  • Les systèmes d’accès physiques (serrures Ă©lectroniques, lecteurs de badge, etc…) manquent de SĂ©curitĂ©, ils ont 15 ans de retard, par rapport Ă  la SĂ©curitĂ© dans l’informatique.
  • ÉlĂ©vation de privilège sur des systèmes Windows, s’appuyant sur le dĂ©ploiement des GPO.
  • DĂ©bat : Chercher des bugs dans un programme : une bonne (d’avantages de dĂ©couverte de bugs) ou une mauvaise (ne respecte pas les conditions d’utilisation) chose ?

Toutes les confĂ©rences Ă©taient intĂ©ressantes, mais pour moi, deux sortent du lot : « Siri sans voix » et « cyberattaque d’un train ».

Je prendrai le temps de rĂ©diger un rĂ©sumĂ© pour chaque confĂ©rence cet Ă©tĂ©, mais je vous fait un rapide rĂ©sumĂ© de ces deux lĂ  (ba oui, demain il faut se lever tĂ´t pour la J2!). Celui que je viens d’appeler « Siri sans voix » consiste Ă  donner des « ordres » Ă  Ok Google ou Siri sans que l’on ait besoin de parler. L’Ă©quipe de recherche a Ă©tudiĂ© les niveaux Ă©lectromagnĂ©tiques Ă©mis par le câble USB lorsqu’on appelle l’assistant, puis lorsqu’on lui donner un ordre. Ensuite, avec un injecteur de flux Ă©lectromagnĂ©tique autour du câble, l’ordre est retranscrit par le smartphone.

Concernant la cyberattaque de train, il s’agit en fait d’une spĂ©culation, mais elle semble très crĂ©dible. En mai 2015, un train roulant Ă  plus de 100mph arrive sur une zone oĂą sa vitesse devrait ĂŞtre limitĂ©e Ă  50mph, par rapport au virage. Lors de la conf, on apprend que la sociĂ©tĂ© ayant la gestion des trains dĂ©cide d’offrir le WiFi dans ses trains quelques semaines plus tĂ´t, ce qui se fait de plus en plus aujourd’hui. Par contre, j’espère que les autres ne partagent pas leur WiFi avec le rĂ©seau de gestion des systèmes automatisĂ©s du train. De plus la sĂ©curitĂ© des Ă©quipements aurait Ă©tĂ© quasi inexistante.

Je m’arrĂŞte lĂ  pour le moment. C’est l’heure de prendre du repos pour la J2. 🙂

Lire plus…