Je publie 4 images que je trouve très bien faites montrant 3 protocoles série. Tout le crédit revient à i2cjak, pourriez-vous deviner quels sont les 3 protocoles représentés sur l’image ?
(suite…)Billets
-
SANS FOR585 – GIAC certified
C’est réussi !
Les deux tests blancs n’ont pas été de trop. Après avoir raté le premier (65%), j’ai mieux travaillé mon index et ai réussi le deuxième test (90%).
(suite…) -
Chip-off & Chip-on
Imaginez que votre appareil électronique ne fonctionne plus. Une fois la panne identifiée, vous découvrez qu’il s’agit d’une puce défectueuse. Pour réparer, pas le choix : il faut remplacer cette puce.
C’est dans cette optique que j’ai décidé d’expérimenter deux techniques et courantes dans le domaine de la réparation et de l’investigation numérique : le chip-off et le chip-on.
(suite…) -
Dump de la mémoire flash du TP-Link MR6400 V5
Après mon premier article sur mon initiation à l’UART, j’ai décidé d’aller un peu plus loin en utilisant mon programmateur T48 pour extraire la mémoire flash du TP-Link MR6400 V5.
(suite…) -
Initiation à l’UART sur le TP-Link MR6400 V5
Cela fait quelque temps que j’ai réuni un peu de matériel pour m’initier au hardware hacking. Par manque de temps, je n’avais pas encore eu l’occasion de m’y mettre. Mais aujourd’hui, c’est décidé, je me lance !
Pour cette initiation, j’ai mis la main sur un TP-Link MR6400 et j’ai tenté de m’y connecter en UART afin de voir ce qu’il s’y passe.
(suite…) -
Monter une image .E01 sur Linux
Le fichier E01 est une image disque contenant des données récupérées depuis un support de données. Petit post sous forme de pense-bête personnel !
(suite…) -
SANS FOR585 – Mon retour d’expérience
J’ai suivi la formation FOR585 à Paris en novembre 2024 avec Domenica Crognale (@domenicacrognale). C’était ma première expérience avec une formation SANS, et ce fut une révélation !
(suite…) -
TRACE : un outil forensique open source pour l’analyse des images disque
Dans le domaine de l’analyse numérique, des outils comme X-Ways Forensics ou Autopsy sont souvent les piliers du travail quotidien des enquêteurs. Cependant, j’ai récemment découvert TRACE, un outil forensique open source développé dans le cadre d’un projet de fin d’études, qui propose une approche accessible et intuitive pour l’analyse des images disque.
TRACE se distingue par sa capacité à prendre en charge plusieurs formats d’images, sa compatibilité avec différents systèmes d’exploitation, et sa flexibilité grâce à un design modulaire. Dans cet article, je propose un tour d’horizon de cet outil et de ses fonctionnalités.
(suite…) -
3 méthodes d’acquisition des données
L’acquisition de données est le processus qui consiste à créer une image d’un support de données pour les besoins d’une analyse. Ce billet présente les trois principales méthodes d’acquisition forensique : physique, logique et manuelle. La quantité de données collectées dépend du type d’acquisition utilisé.
(suite…) -
Analyse forensique de ChatGPT sur smartphones : Quelles traces peut-on retrouver ?
Dans un article de juin 2023, William Campbell aborde l’analyse forensique de ChatGPT, un modèle d’IA générative conçu par OpenAI. Campbell s’intéresse à la manière dont les données issues de ChatGPT peuvent être récupérées lorsqu’il est utilisé sur des appareils mobiles, en explorant trois configurations distinctes :
- l’application officielle iOS
- l’accès via un navigateur web sur iOS
- l’utilisation via le navigateur Chrome sur Android.