Kostya Korchinsky, au fil d’un billet toujours aussi brillant, explique ce qu’est la faille MS12-022, alias « faille RDP du siècle ». Il en profite au passage pour rappeler le travail de Luigi Auriemma sur le sujet. « Il s’est écrit beaucoup de bêtises alarmistes à propos de cette vulnérabilité » écrit en substance l’expert de Miami. « S12-020 ne me semble pas super exploitable à distance. Localement c’est une autre histoire… ». Ouf. De toute manière, les alertes rouge-vif du Sans et de Microsoft ont probablement incité le ban et l’arrière-ban des administrateurs à déployer cette rustine d’urgence. Et comme les psychoses n’effacent plus les données ou ne bloquent plus les systèmes depuis le SP3 de NT3.5, on peut donc en conclure qu’il y a eu plus de peur que de mal.
« Mais en quoi qu’il cause, ce virus ? » La question taraudait depuis un certain temps l’équipe de recherche de Kaspersky en général et Igor Soumenkov (http://www.securelist.com/en/blog/667/The_Mystery_of_the_Duqu_Framework) en particulier. Des choses pas banales faisaient que le désassemblage du code du sinistre Duqu ne correspondait pas franchement à ce qu’aurait fourni un compilateur connu. Le mystère est « enfin » résolu (il faut avouer que 3 personnes au moins n’en dormaient plus entre les rives de Brest et les bords de la Léna). On y trouve donc du C Microsoft compilé avec des options de compilations spéciales, étendu de OO C et de C&C… C clair, C pas des choses qui peuvent s’inventer.
Généralement, les outils de suivi et enregistrement de l’activité réseau sont plutôt destinés aux entreprises possédant des réseaux « conséquents ». L’administration des comptes provisoires destinés à des prestataires extérieurs, par exemple, demande des compétences certaines en matière de gestion d’annuaires, de droits d’accès et de modification des politiques de sécurité. Pour répondre à ce genre de demande, mais à l’échelle d’une PME, Wallix vient de lancer deux nouvelles appliances, les AdminBastion (WAB) 5 et 15 (http://www.wallix.fr/index.php/produits/wab-gamme-pme). Leur rôle est de filtrer les entrées, accorder passage aux personnes autorisées par un administrateur délégué, limiter l’accès desdits comptes aux ressources réseau seules nécessaires à leur travail, loguer les connexions tcp et udp effectuées lors de chaque session et enregistrer les sessions (ssh, rdp). La répudiation d’un compte en fin de contrat ou de mission se limite à une simple suppression, et évite toute intervention aval dans les services serveur du LAN. Le WAB15 gère jusqu’à 15 IP entrantes, le WAB 5… 5 IP entrantes
Signalons également que, depuis un peu moins d’un mois, Wallix a étendu son réseau de revendeurs à la zone Benelux, à la Grande Bretagne et à l’Italie. En ces temps d’économie fiévreuse, le développement européen d’une entreprise Française mérite qu’elle soit mentionnée.
L’adoption des passeports biométriques, dictée directement par les Services de l’Immigration US au Parlement Européen, avait, en son temps, soulevé quelques émois. Emois oubliés depuis, puisque plus personne ne songe à demander ce que les USA font de leurs fichiers biométriques de ressortissants étrangers. Oubliée, la demande d’effacement des traces après un délai de 3 ans, passé à 5 ans, puis sans limite précise. Là encore, le risque de falsification de papiers avait été invoqué. Depuis, l’on voit apparaître au passage des frontières des sas de contrôle baptisés Parafe, qui ont grandement facilité l’usage de faux papiers, puisqu’aucun fonctionnaire humain ne vient contrôler « de visu » la cohérence entre le porteur et la photographie apposée sur le document de voyage. Elvis Presley peut encore voyager, plus personne ne sera là pour raconter le contraire, mais en attendant, le fichier biométrique des gens qui ne restent pas sagement chez eux est bel et bien entretenu dans les préfectures de chaque département. Le nom-prénom-adresse-signature s’en enrichit d’une photo du visage et des empreintes des dix doigts de la main. Il n’y a enfin plus de différence entre l’homme du XXème siècle et un repris de justice fiché au grand banditisme.
Dans l’un des pays où règne l’Habeas Corpus, la réaction face au risque de vol d’identité est légèrement différente. Dans le but de sensibiliser la population, et non de l’accuser de « délit d’incompétence technique », les joyeux pandores du Queensland se jettent à bâtons blancs perdus dans une vaste campagne de wardriving. Tout point d’accès Wifi ouvert ou protégé par une clef Wep (pourtant recommandée par le Ministère de la Culture Français) est immédiatement sanctionné par… le glissement d’une note d’information dans la boîte à lettres du coupable. En nos contrées, une lettre des gardiens de la paix (ou des « forces de l’ordre » en novlangue), est généralement recommandée et menaçante, question de tradition …
Le challenge des SSTIC est ouvert .Que fument les neurones et vrombissent les claviers ! Interdit aux membres du Cert Lexsi et du laboratoire EADS Innovation Works…
Dans notre beau pays qui vit naître les penseurs des Lumières, il est historiquement inconcevable qu’un fait-divers sanglant et abominable dans la région Toulousaine permette à un politique en pleine campagne de décréter la mise en chantier d’une loi correspondant à un autodafé électronique : brûler les sites internet déviants, les écrits corrupteurs, tout ce qui ne cadre pas avec la définition d’une pensée occidentale progressiste et libérale, voilà la recette qui fera qu’il n’y aura plus de meurtre au nom d’une quelconque mythologie. Sous le coup de l’émotion, une telle proposition remporterait une approbation populaire immédiate et pèserait dans les urnes, si l’on était en période d’élections. Certes, le Conseil Constitutionnel remplirait son office une fois de plus, en bloquant une telle proposition. Mais ce même conseil ne pourrait en aucun cas effacer le germe de la stigmatisation. Un germe qui, à force de croître, conduira ceux qui en sont porteurs à approuver d’autres mesures liberticides plus discrètes, moins extrémistes, mais toutes aussi efficaces. Soyons toutefois rassuré. Une telle idée relève du fantasme paranoïaque, elle est même qualifiée de totalement idiote nous assurent nos confrères de Wired. Car nul besoin d’être Américain pour savoir que ce qui est une idée terroriste aujourd’hui tourne souvent au combat pour la liberté une cinquantaine ou une soixantaine d’années plus tard. Le mot terrorisme ne laisse aux survivants que le souvenir de ceux qui provoquent les guerres et le malheur des peuples. Méfions-nous des ciseaux d’Anastasie. S’ils peuvent parfois jeter un voile apaisant sur les propos intolérants de certains groupuscules extrémistes, ils se transforment rapidement en un impitoyable bâillon muselant ceux-là même qu’ils étaient censés protéger.
Il faut le dire, depuis Hadopi, la notion d’identité en France est devenue particulièrement élastique, puisqu’elle est désormais dépendante également d’un numéro IP. De là à associer une empreinte biométrique à une adresse IP et de s’en servir de certificat pour forger aussi bien une accusation qu’une usurpation, il n’y a qu’un pas, que la technologie et les recoupements de fichiers permettent. Aux « c’est impossible bien sûr » des gourous chargés de la défense des fichiers d’Etat et aux personnes défendant les intérêts d’une industrie privée, l’on pourrait opposer le dernier rapport Verizon qui révélait que 58% des fuites d’information était le fait d’actions d’ « hacktivistes » et non plus seulement d’accidents ou d’actes mafieux.
Fort heureusement, l’Anonymous est un individu qui agit essentiellement sur Internet. Donc qui peut se faire repérer grâce à son adresse IP, puis se faire arrêter, puis se faire retourner, puis être utilisé comme « balance », ainsi nous le rappelait Owni au début de ce mois. Il n’y a que dans un seul cas où la « théorie Texel » (la confusion pratique entre adresse IP et personne physique) ne fonctionne pas… ou ne veut pas fonctionner. C’est lorsque les single de Britney Spears et de Tino Rossi et au passage quelques secrets d’Etat sont piratés lors d’opérations Titan Rain, Night Dragon, Aurora, Goshtnet, Moonlight Maze et consorts. Et pourtant, avec une pincée de courage et quelques grammes de réflexion, nos édiles pourraient démasquer les coupables … Nous conseillons aux courageux la lecture du 4ème point d’un ancien article signé Nicolas Ruff et généreusement distribué sur le site de l’ex CNPF.
Après le cyberpédophile et le méchant hacker braqueur de propriété intellectuelle*, le voleur d’identité fait recette, dans l’arsenal des industriels spécialistes dans la promulgation de lois expéditives. La dernière en date en France, dite « fichiers des gens honnêtes », souhaitait légaliser la constitution d’un fichier biométrique portant sur tous les possesseurs de carte d’identité et de document de voyage dans le but d’accélérer le travail de la police dans le cadre d’affaires d’usurpation d’identité. Une loi qui a brusquement rappelé à la France tout entière et au conseil constitutionnel en particulier qu’utiliser un motif de peu d’importance (en termes de statistiques criminelles) ne pouvait suffire pour faire passer des dispositifs anormalement contraignants et liberticides.
10 avril 2012, Rendez-vous à l’Intercontinental Paris Avenue Marceau
Cliquer ici pour : S’inscrire en ligne aux matinées de CNISevent
Qui est concerné aujourd’hui par la gestion de risques? En fait toutes les entreprises françaises et nul besoin d’avoir un poste formel en interne pour légaliser la fonction. En fait, la gestion de risques consiste en un ensemble d’actions pleines de bon sens et aujourd’hui quasi indispensables pour aider la personne en charge de la mise en œuvre de la Sécurité du SI à mettre en place une véritable politique de sécurité afin de protéger son SI et notamment pour l’aider à rester conforme aux réglementations. Chaque entreprise française est soumise dans son métier à ses propres obligations. Des obligations qui non tenues sont de plus en plus lourdement sanctionnées comme le rappelleront les avocats présents. Une matinée donc pour découvrir, en quoi consiste la gestion de risques, ce qu’elle permet de faire pour se protéger plus efficacement et également comment rester conforme. Derrière la gestion de risques, il existe des termes GRC, SIEM … pour qui et à quoi ça sert, Décryptage. Experts, acteurs du secteur et avocats seront là pour informer, échanger et répondre aux interrogations des patrons, DSI, RSSI et personnel IT présents dans la salle.
CNIS Event a choisi un endroit en plein cœur de Paris, à deux pas des champs Elysées et de l’Arc de Triomphe. A deux pas des endroits business les plus stratégiques de Paris (Porte Maillot, Palais des congrès, La Défense…) comme facile d’accès pour ceux de l’extérieur qui viennent tout spécialement assister à la matinée CNIS Event (aéroports Orly et Roissy, accès aisé aux trains grandes lignes via la station de RER Charles de Gaulle-Etoile à proximité, parking).
InterContinental Paris avenue Marceau
64, avenue Marceau,
75008 Paris
Tél : +33 (0)1 44 43 36 36
Pour s’y rendre : métro George V (ligne 1), RER Charles de Gaulle-Etoile (Ligne A),Bus Arrêt Bassano (Ligne 92 Porte de Champerret – gare Montparnasse), parking 75 avenue Marceau, Paris 8
Les Responsables sécurité, les DSI, les décisionnaires d’une façon générale que ce soit de l’infrastructure ou de l’entreprise, les CIL, les avocats et juristes et DRH de l’entreprise, les consultants également. Tous sont concernés par les menaces actuelles et à venir qui guettent le SI. Il faut connaître et comprendre à qui, à quoi on a à faire pour pouvoir envisager et organiser la protection de son système d’information. Un discours d’expertise et de sensibilisation qui concerne tout le monde.
10 avril 2012, Rendez-vous à l’Intercontinental Paris Avenue Marceau
Cliquer ici pour : S’inscrire en ligne aux matinées de CNISevent
Qui est concerné aujourd’hui par la gestion de risques? En fait toutes les entreprises françaises et nul besoin d’avoir un poste formel en interne pour légaliser la fonction. En fait, la gestion de risques consiste en un ensemble d’actions pleines de bon sens et aujourd’hui quasi indispensables pour aider la personne en charge de la mise en œuvre de la Sécurité du SI à mettre en place une véritable politique de sécurité afin de protéger son SI et notamment pour l’aider à rester conforme aux réglementations. Chaque entreprise française est soumise dans son métier à ses propres obligations. Des obligations qui non tenues sont de plus en plus lourdement sanctionnées comme le rappelleront les avocats présents. Une matinée donc pour découvrir, en quoi consiste la gestion de risques, ce qu’elle permet de faire pour se protéger plus efficacement et également comment rester conforme. Derrière la gestion de risques, il existe des termes GRC, SIEM … pour qui et à quoi ça sert, Décryptage. Experts, acteurs du secteur et avocats seront là pour informer, échanger et répondre aux interrogations des patrons, DSI, RSSI et personnel IT présents dans la salle.
CNIS Event a choisi un endroit en plein cœur de Paris, à deux pas des champs Elysées et de l’Arc de Triomphe. A deux pas des endroits business les plus stratégiques de Paris (Porte Maillot, Palais des congrès, La Défense…) comme facile d’accès pour ceux de l’extérieur qui viennent tout spécialement assister à la matinée CNIS Event (aéroports Orly et Roissy, accès aisé aux trains grandes lignes via la station de RER Charles de Gaulle-Etoile à proximité, parking).
InterContinental Paris avenue Marceau
64, avenue Marceau,
75008 Paris
Tél : +33 (0)1 44 43 36 36
Pour s’y rendre : métro George V (ligne 1), RER Charles de Gaulle-Etoile (Ligne A),Bus Arrêt Bassano (Ligne 92 Porte de Champerret – gare Montparnasse), parking 75 avenue Marceau, Paris 8
Les Responsables sécurité, les DSI, les décisionnaires d’une façon générale que ce soit de l’infrastructure ou de l’entreprise, les CIL, les avocats et juristes et DRH de l’entreprise, les consultants également. Tous sont concernés par les menaces actuelles et à venir qui guettent le SI. Il faut connaître et comprendre à qui, à quoi on a à faire pour pouvoir envisager et organiser la protection de son système d’information. Un discours d’expertise et de sensibilisation qui concerne tout le monde.
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |