Archives

En bref ...

En bref …

Posté on 10 juin 2016 at 5:12

De multiples vulnérabilités affectent la bibliothèque de traitement d’image ImageMagick qu’utilisent nombre de serveurs Web. Découvertes par Nikolay Ermishkin et un chercheur anonyme “Stewie”, ces failles sont, pour certaines, facilement exploitables, notamment CVE-2016-3714 baptisée ImageTragick

En Bref ...

En Bref …

Posté on 10 juin 2016 at 6:06

Les pirates responsables des deux attaques contre le réseau interbancaire Swift ont bénéficié de complicités internes, estime Christiaan Beek de l’Avert Lab . La trop « intime » connaissance des outils et utilitaires employés par les banques et la manière de les compromettre laisse peu de doutes à ce sujet

En Bref ...

En Bref …

Posté on 01 juin 2016 at 7:47

Une série de failles exploitables à distance découvertes par Tavis Ormandy (Google) dans les antivirus Symantec et Norton . Au mieux, un heap overflow sous Unix/Linux, au pire une corruption mémoire sous Windows au niveau du noyau en Ring zéro

En Bref ...

En Bref …

Posté on 01 juin 2016 at 7:42

Dans les vieilles attaques, les meilleures soupes de mots de passe. Brian Krebs revient sur l’attaque LinkedIn de 2012 dont la fuite de données ferait l’objet d’une vente au compte-goutte. La dernière en date, qui porte sur 117 millions d’identités, était dévoilée par Motherboard Vice .

En Bref ...

En Bref …

Posté on 01 juin 2016 at 7:35

Depuis fin avril, Dancho Danchev a publié près d’une dizaine d’articles signalant une nette recrudescence des « apps » Android camouflant un malware . Il dresse une liste de serveur C&C qui donne une idée assez précise de l’agilité et la furtivité des attaquants.

Cloud, Mobilité, IoT, Scada, réseaux sociaux ... : Outils et techniques pour protéger le SI Ouvert

Cloud, MobilitĂ©, IoT, Scada, rĂ©seaux sociaux … : Outils et techniques pour protĂ©ger le SI Ouvert

Posté on 27 mai 2016 at 9:39

28 juin 2016, RV à l’Intercontinental Paris Avenue Marceau

SI ouvert

Cloud, MobilitĂ©, IoT et Scada, RĂ©seaux sociaux … :

Quels risques ? Quels outils et techniques pour protéger les métiers et tenir compte de tous les nouveaux usages? Doit-on s’assurer pour être protégé contre les attaques cyber ? Quel contrat auprès de son Service Provider pour être bien couvert en matière de Sécurité ? A quel prix ?

Stratégie, Conseils et Solutions

 

 

Cliquer ici pour : S’inscrire en ligne à la matinée Sécurité

 

Le Système d’Information n’a plus de frontière, le rĂ´le des Dirigeants, DSI, RSSI, dĂ©partements mĂ©tier, DRH est modifiĂ© alors que les lĂ©gislations s’adaptent Ă  ce Monde IT Ouvert . Chacun dans l’entreprise assume sa propre responsabilitĂ© pour protĂ©ger son mĂ©tier.  Faut-il penser une stratĂ©gie spĂ©cifique ? Quels sont aujourd’hui les outils pour protĂ©ger et dĂ©fendre un SI Ouvert en tenant compte de l’IT interne, le Cloud, la mobilitĂ©, les rĂ©seaux sociaux et autres nouveaux usages ? Quelle place pour la SĂ©curitĂ© dans le contrat avec le Service Provider qui supporte tout ou partie de la DSI ? Doit-on s’assurer contre le cybercrime ? Comment ? A quel coĂ»t ?

Autant de questions et sujets auxquels répondront le 28 juin matin des experts Sécurité reconnus, Consultants, Avocats, Acteurs, Chercheurs, Responsables sécurité ou DSI. De la théorie à la pratique, des risques et menaces aux conseils ou solutions potentielles : une matinée d’Informations concrètes, de Sensibilisation et de Networking.

 

OĂą ?

CNIS Event a choisi un endroit en plein cœur de Paris, à deux pas des champs Elysées et de l’Arc de Triomphe. A deux pas des endroits business les plus stratégiques de Paris (Porte Maillot, Palais des congrès, La Défense…) comme facile d’accès pour ceux de l’extérieur qui viennent tout spécialement assister à la matinée CNIS Event (aéroports Orly et Roissy, accès aisé aux trains grandes lignes via la station de RER Charles de Gaulle-Etoile à proximité, parking).

InterContinental Paris avenue Marceau

64, avenue Marceau,

75008 Paris

TĂ©l : +33 (0)1 44 43 36 36

Pour s’y rendre : métro George V (ligne 1), RER Charles de Gaulle-Etoile (Ligne A),Bus Arrêt Bassano (Ligne 92 Porte de Champerret – gare Montparnasse), parking 75 av. Marceau, Paris 8

 

Pour qui ?

Les Responsables sécurité, les DSI, les décisionnaires d’une façon générale que ce soit de l’infrastructure ou de l’entreprise en ce qui concerne les PME-PMI, les CIL, les avocats et juristes de l’entreprise, les consultants bien entendu. Tous sont concernés par la question de Sécurité du SI… Il faut connaître et comprendre à qui, à quoi on a à faire pour pouvoir envisager et organiser la protection de son système d’information. Un discours d’expertise et de sensibilisation qui concerne tout le monde.

 

Cliquer ici pour : S’inscrire en ligne à la matinée Sécurité 

 

Agenda

    • 8H00 – Accueil des participants : petit-dĂ©jeuner et Networking
    • 8H40 – Menaces Informatiques et pratiques de SĂ©curitĂ© en France, par Lionel Mourer, Administrateur du Clusif
    • 9H00 – Retour d’expĂ©rience & Solution, point de vue d’un acteur
    • 9H20 –Conseils et guides pratiques, par GĂ©rĂ´me Billois, Responsable SĂ©curitĂ© Solucom,
    • 9H40 – ExpĂ©rience terrain, point de vue d’un acteur
    • 10H00 – Assurance et CybersĂ©curitĂ©
    • 10H20 – Conseils et Pratiques, point de vue d’un expert en sĂ©curitĂ©
    • 10H40 – PAUSE Networking
    • 11H00 –Panel sur «SI Ouvert : Cloud, MobilitĂ©, IoT et Scada : Quels risques ? Quels outils et techniques pour protĂ©ger le business mĂ©tier ? Doit-on s’assurer pour ĂŞtre protĂ©gĂ© ? Quel contrat auprès de son Service Provider pour ĂŞtre bien couvert ? A quel prix ? » avec MaĂ®tre François Coupez, avocat qui abordera la partie juridique, ExpĂ©rience en entreprise et conseils avec Philippe SalaĂĽn, CIL chez CNP et membre du Forum des CompĂ©tences, rĂ©alitĂ© au sein des entreprises grâce au retour d’un RSSI, StratĂ©gies et Conseils d’un expert en sĂ©curitĂ©, Point de vue d’un acteur, AnimĂ© par Solange Belkhayat-Fuchs, RĂ©dactrice en Chef CNIS Mag 
    • 11H45 – La Minute Juridique: les impacts juridiques, nouvelles lĂ©gislations et jurisprudences en sĂ©curitĂ© du SI par MaĂ®tres Olivier ItĂ©anu et Garance Mathias. Ils rĂ©pondront Ă  toutes les questions du public sur le sujet de façon interactive.
    • 12H05– PAUSE Networking avec Tirage au sort de Tablettes lors d’un cocktail au champagne
    • 12H30 – ClĂ´ture de la confĂ©rence

 

Retour sur Ruag : les 480 jours d’un cyber-espion

Retour sur Ruag : les 480 jours d’un cyber-espion

Posté on 25 mai 2016 at 8:16

Le bref rapport publié dans le quotidien du Sans et le compte rendu détaillé du Cert Suisse sont d’accord : l’APT qui a frappé Ruag, entreprise Helvétique travaillant dans le domaine de l’aéronautique et de la défense, était difficilement détectable. Pas de journaux d’évènements pour témoigner de l’intrusion originelle, des mouvements de fichiers excessivement restreints, une diffusion lente et progressive au sein du réseau interne, diffusion elle-même limitée à des cibles très précises, toute cette activité barbouze s’est déroulée en dessous de la ligne de détection des radars. De septembre 2014 à janvier 2016, les cyber-espions ont tenu salon sur le réseau Ruag sans déclencher la moindre alarme. Les moyens d’attaque, explique l’analyse du Cert, sont connus : rootkit de la famille Turla, keyloggers, escalade de privilèges, infections cloisonnées système par système, échanges avec l’extérieur très contrôlés et limités dans le temps. Rien de franchement révolutionnaire d’un point de vue technique, mais un mode opératoire très discret, allant même jusqu’à utiliser les antiques « canaux de communication nommés », alias « named pipes », lors des dialogues entre machines infectées.

Le récent rapport Dbir 2016de Verizon débutait par un sinistre « 89% des brèches de sécurité exploitées sont liées à des activités d’espionnage ou de détournement financier » et continuait avec une métrique à contre-courant : l’accroissement du « temps d’exploitation avant découverte » (time to discover). Située en moyenne aux environs de 300 jours il y a deux ans, elle semblerait augmenter au fur et à mesure que les cyber-espions industriels ou aux ordres des Etats-Nation affinent leurs techniques. Ruag n’est ni un cas exceptionnel, ni un cas isolé.

Chez Google, mĂŞme le chiffrement est cryptique.

Chez Google, mĂŞme le chiffrement est cryptique.

Posté on 24 mai 2016 at 8:32

Présenté comme une riposte à Whatsapp, Google Allo, outil de messagerie instantané sécurisé, est frappé soit d’un « bug », soit d’une « feature » selon que l’on travaille ou non pour la Dontbeevil Company. Suite à un billet de blog signé Thai Duong, expert sécurité chez Google, l’on apprend que le mode de chiffrement de bout en bout intégré dans Allo n’est pas activé par défaut.

Sans cette limitation, expliquent les porte-paroles du Premier Surveillant de l’Internet Mondial, Google Assistant ne pourrait plus fonctionner correctement. Assistant, la version N+1 de Google Now, l’adversaire du Siri d’Apple, a besoin de textes en clair pour analyser les moindres désirs de la population Androïdisée. Mais c’est compter sans Allo qui, à sa manière, rejoue une pièce connue du théâtre de boulevard pour RSSI et CSO intitulée « si je chiffre mes flux, je suis incapable de voir passer virus et fuite d’information ».

Sans surprise, un Twitt assassin émis par Edward Snowden déconseille l’usage de cet outil de communication, en raison du sentiment de fausse sécurité qu’il pourrait procurer. Chris Soghoian (Aclu), émet une hypothèse tout à fait plausible. Selon lui, il s’agit là d’une position purement politique, destinée à éviter tout futur affrontement avec les services de police tant des USA que du reste du monde. Le différend qui a opposé Apple et le FBI au cours de l’affaire de la tuerie de San Bernardino a tempéré les ardeurs des fournisseurs de services et opérateurs.

Enisa : un pas en avant, deux pas en arrière

Enisa : un pas en avant, deux pas en arrière

Posté on 24 mai 2016 at 8:19

Vent debout en pleine affaire Apple vs FBI, prête à défendre chèrement de son corps la liberté de chiffrer contre les assauts barbares d’un Etat Policier Américain, l’Enisa, l’agence Européenne de sécurité des S.I. revient sur ses positions et ne serait plus tout à fait opposée, selon les circonstances, à l’usage de portes dérobées au sein de certains systèmes de chiffrement des communications ou des contenus. Un retournement de veste tout en subtilité : « This has led to proposals to introduce mandatory backdoors or key escrow to weaken encryption. While this would give investigators lawful access in the event of serious crimes or terrorist threats, it would also increase the attack surface for malicious abuse…”declare le communiqué commun rédigé en collaboration avec les services d’Europol.

L’Enisa renoue donc avec une vision « innocente » d’un monde dans lequel les truands et terroristes observeraient scrupuleusement les lois en vigueur et s’efforceraient d’acheter des outils de chiffrement réputés perclus de moyens de contournement. Et d’argumenter sur l’importance d’un usage « proportionnel » des outils intrusifs d’enquête utilisés par les services de police, en concluant « For the investigation and disruption of crimes, it is important to use all possible and lawfully permitted means to get access to any relevant information, even if the suspect encrypted It”.

Un “ oui mais ” qui, s’il devient effectif, va renouer avec certaines pratiques de la DCSSI * Ă  l’Ă©poque et ce, sans particulièrement rĂ©soudre les questions de « simple police », qui fragilisera encore plus les systèmes d’information des entreprises EuropĂ©ennes.

*AncĂŞtre de notre actuelle Anssi, Ă  l’origine de la limitation « 40 bits » des clefs de chiffrement en France et de leur assimilation Ă  une « arme de guerre ».

Surveillance statistique : Google fait du son pour avoir l’âne

Surveillance statistique : Google fait du son pour avoir l’âne

Posté on 24 mai 2016 at 7:45

Les cookies ne plaisent plus ? Les géants de la publicité, Google en tête, se montrent plus discrets et plus intrusifs en remplaçant les classiques « petits gâteaux» par des méthodes de relevé d’empreintes numériques (alias fingerprinting). C’est ce qu’il ressort d’une analyse de l’Université de Princeton, qui a passé au crible le comportement de près d’un million de sites de « premier niveau ». Et l’une des méthodes les plus inattendues est le profilage du couple Navigateur/Carte son de l’ordinateur, lorsqu’interrogé par un simple appel de l’API AudioContext. Une page de démonstration est d’ailleurs disponible sur le site universitaire, tant pour convaincre les incrédules que pour enrichir la base de connaissance des chercheurs. L’analyse repose sur une série de Transformées de Fourier rapides (FFT) et s’apparente à de la détection d’empreintes d’émetteurs radio.

D’autres techniques peuvent fournir de précieuses indications. L’adresse IP du poste, par exemple, en exploitant une autre API, WebRTC (Web Real-Time Communication), plateforme d’échange entre deux navigateurs, ou encore le composant graphique HTML5 Canvas.

Si l’on fait abstraction des considérations techniques détaillées par l’étude de Princeton, il apparaît qu’il devient quasiment impossible d’échapper au flicage des grands opérateurs de services Internet. Il était possible, jusqu’à présent, de limiter, voire d’interdire les cookies, mais il est absolument impensable d’échapper à une méthode de relevé d’empreinte. Quand bien même les requêtes détaillées par l’étude seraient bloquées par un firewall ou des paramètres de sécurité (au détriment de certaines fonctionnalités graphiques ou audio lors de l’ouverture de pages Web), rien n’interdirait aux chasseurs de statistiques de changer de méthode du jour au lendemain. Aujourd’hui la signature d’une carte audio, demain celle de l’horloge temps réel de chaque ordinateur, de chaque téléphone portable, après demain la réponse de tel ou tel composant d’instrumentation… et il y a peu de probabilité qu’un éditeur d’antivirus ou antispyware ose contrecarrer les tentatives d’identification d’un Google, d’un Yahoo ou d’un Amazon.

Publicité

MORE_POSTS

Archives

août 2016
lun mar mer jeu ven sam dim
« juin    
1234567
891011121314
15161718192021
22232425262728
293031