Pour gérer vos consentements :
Actualités: ENTREPRISE

Toucan System : la fin des Exploits a-t-elle sonné ?

Comment savoir si un bug dans un logiciel est une faille de sécurité ? En tentant de l’exploiter, tout simplement. Parti de cette idée, les français de Toucan System ont mis au point un outil open source baptisé « Post Memory Corruption Memory Analysis » (pmcma). Dévoilé lors de la dernière conférence Black Hat à Las Vegas, il permet de déterminer si une écriture en mémoire peut être transformée en exécution de code arbitraire, c’est à dire en un Exploit. Ainsi, là où un outils similaire ne peut effectuer qu’une seule analyse à la fois, pmcma force le programme analysé à se répliquer autant de fois que nécessaire en mémoire pour effectuer une analyse exhaustive. « L’outil est également capable de déterminer le type de faille déclenché, ainsi que la probabilité d’exploitation », ajoute Jonathan Brossard, Chercheur en sécurité et co-fondateur de Toucan System.

Disponible gratuitement à l’adresse : http://www.pmcma.org/, pmcma fonctionne sous Toucan System GNU/Linux et Android, munis de microprocesseurs Intel 32 ou 64 bits. Des versions Mac OSX et BSD sont prévues d’ici la fin de l’année. « Cette innovation concerne à la fois les développeurs désireux de se concentrer sur les bugs les plus graves d’un point de vue sécurité, les hackers experts qui vont grâce à pmcma gagner un temps considérable en reverse engineering, mais aussi les utilisateurs finaux qui vont désormais pouvoir effectuer facilement de bien meilleurs rapports des bugs qu’ils rencontrent », se félicite Nicolas Massaviol, Directeur technique et co-fondateur de Toucan System.

 

Photo : © p0temkin – Fotolia.com

Damien Fleurette

Articles récents

Automatisation des tâches commerciales & optimisation des cycles de vente avec l’IA : la feuille de route stratégique 2025

En 2025, l'IA générative devient un incontournable stratégique pour les entreprises commerciales. Les défis majeurs…

20 heures années

Panorama MSP : pourquoi les groupements d’achat séduisent encore peu les prestataires IT

Le cabinet ndnm publie en 2025 son premier panorama de la prestation informatique en France.…

20 heures années

Mailinblack franchit un cap avec Softvalue et Arrow ECS : entretien avec Cassie Leroux, sa directrice commerciale et produit

Pour accompagner l’essor de sa suite U-Cyber, Mailinblack a engagé une transition vers un modèle…

2 jours années

« Trop d’alertes tuent l’alerte » : Comment Cato Networks structure sa croissance autour de ses partenaires

Face à la complexité croissante des infrastructures réseau et sécurité, le modèle SASE (Secure Access…

3 jours années

Nominations : qui sont les nouveaux visages de l’IT sur le mois d’avril ? (2e partie)

Certains arrivent, d’autres sont promus : chaque mois, ChannelBiz revient sur les principaux mouvements et…

4 jours années

Panorama MSP : quels sont les distributeurs plébiscités par les prestataires IT en France ?

Le cabinet ndnm publie son premier panorama de la prestation informatique en France (2025). L'étude…

4 jours années