Archives

Bain de code et explications d’experts

Bain de code et explications d’experts

Posté on 27 Mar 2012 at 2:09

Kostya Korchinsky, au fil d’un billet toujours aussi brillant, explique ce qu’est la faille MS12-022, alias « faille RDP du siècle ». Il en profite au passage pour rappeler le travail de Luigi Auriemma sur le sujet. « Il s’est écrit beaucoup de bêtises alarmistes à propos de cette vulnérabilité » écrit en substance l’expert de Miami. « S12-020 ne me semble pas super exploitable à distance. Localement c’est une autre histoire… ». Ouf. De toute manière, les alertes rouge-vif du Sans et de Microsoft ont probablement incité le ban et l’arrière-ban des administrateurs à déployer cette rustine d’urgence. Et comme les psychoses n’effacent plus les données ou ne bloquent plus les systèmes depuis le SP3 de NT3.5, on peut donc en conclure qu’il y a eu plus de peur que de mal.

« Mais en quoi qu’il cause, ce virus ? » La question taraudait depuis un certain temps l’équipe de recherche de Kaspersky en général et Igor Soumenkov (http://www.securelist.com/en/blog/667/The_Mystery_of_the_Duqu_Framework) en particulier. Des choses pas banales faisaient que le désassemblage du code du sinistre Duqu ne correspondait pas franchement à ce qu’aurait fourni un compilateur connu. Le mystère est « enfin » résolu (il faut avouer que 3 personnes au moins n’en dormaient plus entre les rives de Brest et les bords de la Léna). On y trouve donc du C Microsoft compilé avec des options de compilations spéciales, étendu de OO C et de C&C… C clair, C pas des choses qui peuvent s’inventer.

Wallix : je trace pour vous à l'heure européenne

Wallix : je trace pour vous à l’heure européenne

Posté on 26 Mar 2012 at 1:08

Généralement, les outils de suivi et enregistrement de l’activité réseau sont plutôt destinés aux entreprises possédant des réseaux « conséquents ». L’administration des comptes provisoires destinés à des prestataires extérieurs, par exemple, demande des compétences certaines en matière de gestion d’annuaires, de droits d’accès et de modification des politiques de sécurité. Pour répondre à ce genre de demande, mais à l’échelle d’une PME, Wallix vient de lancer deux nouvelles appliances, les AdminBastion (WAB) 5 et 15 (http://www.wallix.fr/index.php/produits/wab-gamme-pme). Leur rôle est de filtrer les entrées, accorder passage aux personnes autorisées par un administrateur délégué, limiter l’accès desdits comptes aux ressources réseau seules nécessaires à leur travail, loguer les connexions tcp et udp effectuées lors de chaque session et enregistrer les sessions (ssh, rdp). La répudiation d’un compte en fin de contrat ou de mission se limite à une simple suppression, et évite toute intervention aval dans les services serveur du LAN. Le WAB15 gère jusqu’à 15 IP entrantes, le WAB 5… 5 IP entrantes

Signalons également que, depuis un peu moins d’un mois, Wallix a étendu son réseau de revendeurs à la zone Benelux, à la Grande Bretagne et à l’Italie. En ces temps d’économie fiévreuse, le développement européen d’une entreprise Française mérite qu’elle soit mentionnée.

Confusion progressive de l’identité et de l’authentification

Confusion progressive de l’identité et de l’authentification

Posté on 26 Mar 2012 at 9:56

L’adoption des passeports biométriques, dictée directement par les Services de l’Immigration US au Parlement Européen, avait, en son temps, soulevé quelques émois. Emois oubliés depuis, puisque plus personne ne songe à demander ce que les USA font de leurs fichiers biométriques de ressortissants étrangers. Oubliée, la demande d’effacement des traces après un délai de 3 ans, passé à 5 ans, puis sans limite précise. Là encore, le risque de falsification de papiers avait été invoqué. Depuis, l’on voit apparaître au passage des frontières des sas de contrôle baptisés Parafe, qui ont grandement facilité l’usage de faux papiers, puisqu’aucun fonctionnaire humain ne vient contrôler « de visu » la cohérence entre le porteur et la photographie apposée sur le document de voyage. Elvis Presley peut encore voyager, plus personne ne sera là pour raconter le contraire, mais en attendant, le fichier biométrique des gens qui ne restent pas sagement chez eux est bel et bien entretenu dans les préfectures de chaque département. Le nom-prénom-adresse-signature s’en enrichit d’une photo du visage et des empreintes des dix doigts de la main. Il n’y a enfin plus de différence entre l’homme du XXème siècle et un repris de justice fiché au grand banditisme.

Quand la maréchaussée chausse les bottes des Wardrivers

Quand la maréchaussée chausse les bottes des Wardrivers

Posté on 26 Mar 2012 at 9:23

Dans l’un des pays où règne l’Habeas Corpus, la réaction face au risque de vol d’identité est légèrement différente. Dans le but de sensibiliser la population, et non de l’accuser de « délit d’incompétence technique », les joyeux pandores du Queensland se jettent à bâtons blancs perdus dans une vaste campagne de wardriving. Tout point d’accès Wifi ouvert ou protégé par une clef Wep (pourtant recommandée par le Ministère de la Culture Français) est immédiatement sanctionné par… le glissement d’une note d’information dans la boîte à lettres du coupable. En nos contrées, une lettre des gardiens de la paix (ou des « forces de l’ordre » en novlangue), est généralement recommandée et menaçante, question de tradition …

En Bref ...

En Bref …

Posté on 24 Mar 2012 at 11:03

Le challenge des SSTIC est ouvert .Que fument les neurones et vrombissent les claviers ! Interdit aux membres du Cert Lexsi et du laboratoire EADS Innovation Works…

La recherche d’identité peut-elle faire recette dans les urnes électorales ?

La recherche d’identité peut-elle faire recette dans les urnes électorales ?

Posté on 23 Mar 2012 at 8:24

Dans notre beau pays qui vit naître les penseurs des Lumières, il est historiquement inconcevable qu’un fait-divers sanglant et abominable dans la région Toulousaine permette à un politique en pleine campagne de décréter la mise en chantier d’une loi correspondant à un autodafé électronique : brûler les sites internet déviants, les écrits corrupteurs, tout ce qui ne cadre pas avec la définition d’une pensée occidentale progressiste et libérale, voilà la recette qui fera qu’il n’y aura plus de meurtre au nom d’une quelconque mythologie. Sous le coup de l’émotion, une telle proposition remporterait une approbation populaire immédiate et pèserait dans les urnes, si l’on était en période d’élections. Certes, le Conseil Constitutionnel remplirait son office une fois de plus, en bloquant une telle proposition. Mais ce même conseil ne pourrait en aucun cas effacer le germe de la stigmatisation. Un germe qui, à force de croître, conduira ceux qui en sont porteurs à approuver d’autres mesures liberticides plus discrètes, moins extrémistes, mais toutes aussi efficaces. Soyons toutefois rassuré. Une telle idée relève du fantasme paranoïaque, elle est même qualifiée de totalement idiote nous assurent nos confrères de Wired. Car nul besoin d’être Américain pour savoir que ce qui est une idée terroriste aujourd’hui tourne souvent au combat pour la liberté une cinquantaine ou une soixantaine d’années plus tard. Le mot terrorisme ne laisse aux survivants que le souvenir de ceux qui provoquent les guerres et le malheur des peuples. Méfions-nous des ciseaux d’Anastasie. S’ils peuvent parfois jeter un voile apaisant sur les propos intolérants de certains groupuscules extrémistes, ils se transforment rapidement en un impitoyable bâillon muselant ceux-là même qu’ils étaient censés protéger.

Le Vol d’identité fait-il plus recette que la Sacem ?

Le Vol d’identité fait-il plus recette que la Sacem ?

Posté on 23 Mar 2012 at 8:44

Il faut le dire, depuis Hadopi, la notion d’identité en France est devenue particulièrement élastique, puisqu’elle est désormais dépendante également d’un numéro IP. De là à associer une empreinte biométrique à une adresse IP et de s’en servir de certificat pour forger aussi bien une accusation qu’une usurpation, il n’y a qu’un pas, que la technologie et les recoupements de fichiers permettent. Aux « c’est impossible bien sûr » des gourous chargés de la défense des fichiers d’Etat et aux personnes défendant les intérêts d’une industrie privée, l’on pourrait opposer le dernier rapport Verizon qui révélait que 58% des fuites d’information était le fait d’actions d’ « hacktivistes » et non plus seulement d’accidents ou d’actes mafieux.

Fort heureusement, l’Anonymous est un individu qui agit essentiellement sur Internet. Donc qui peut se faire repérer grâce à son adresse IP, puis se faire arrêter, puis se faire retourner, puis être utilisé comme « balance », ainsi nous le rappelait Owni au début de ce mois. Il n’y a que dans un seul cas où la « théorie Texel » (la confusion pratique entre adresse IP et personne physique) ne fonctionne pas… ou ne veut pas fonctionner. C’est lorsque les single de Britney Spears et de Tino Rossi et au passage quelques secrets d’Etat sont piratés lors d’opérations Titan Rain, Night Dragon, Aurora, Goshtnet, Moonlight Maze et consorts. Et pourtant, avec une pincée de courage et quelques grammes de réflexion, nos édiles pourraient démasquer les coupables … Nous conseillons aux courageux la lecture du 4ème point d’un ancien article signé Nicolas Ruff et généreusement distribué sur le site de l’ex CNPF.

Le Vol d’identité fait-il plus recette que le pédophile ?

Le Vol d’identité fait-il plus recette que le pédophile ?

Posté on 22 Mar 2012 at 12:42

Après le cyberpédophile et le méchant hacker braqueur de propriété intellectuelle*, le voleur d’identité fait recette, dans l’arsenal des industriels spécialistes dans la promulgation de lois expéditives. La dernière en date en France, dite « fichiers des gens honnêtes », souhaitait légaliser la constitution d’un fichier biométrique portant sur tous les possesseurs de carte d’identité et de document de voyage dans le but d’accélérer le travail de la police dans le cadre d’affaires d’usurpation d’identité. Une loi qui a brusquement rappelé à la France tout entière et au conseil constitutionnel en particulier qu’utiliser un motif de peu d’importance (en termes de statistiques criminelles) ne pouvait suffire pour faire passer des dispositifs anormalement contraignants et liberticides.

Gestion des risques et Conformité : Pour qui ? Pour quoi ? Une nécessité ...

Gestion des risques et Conformité : Pour qui ? Pour quoi ? Une nécessité …

Posté on 21 Mar 2012 at 3:27

10 avril 2012, Rendez-vous à l’Intercontinental Paris Avenue Marceau

Gestion de risques et Conformité :Une nécessité ? Quelles obligations pour quel coût ? (GRC, SIEM …)

Cliquer ici pour : S’inscrire en ligne aux matinées de CNISevent

Qui est concerné aujourd’hui par la gestion de risques? En fait toutes les entreprises françaises et nul besoin d’avoir un poste formel en interne pour légaliser la fonction. En fait, la gestion de risques consiste en un ensemble d’actions pleines de bon sens et aujourd’hui quasi indispensables pour aider la personne en charge de la mise en œuvre de la Sécurité du SI à mettre en place une véritable politique de sécurité afin de protéger son SI et notamment pour l’aider à rester conforme aux réglementations. Chaque entreprise française est soumise dans son métier à ses propres obligations. Des obligations qui non tenues sont de plus en plus lourdement sanctionnées comme le rappelleront les avocats présents. Une matinée donc pour découvrir, en quoi consiste la gestion de risques, ce qu’elle permet de faire pour se protéger plus efficacement et également comment rester conforme. Derrière la gestion de risques, il existe des termes GRC, SIEM … pour qui et à quoi ça sert, Décryptage. Experts, acteurs du secteur et avocats seront là pour informer, échanger et répondre aux interrogations des patrons, DSI, RSSI et personnel IT présents dans la salle.

Où ?

CNIS Event a choisi un endroit en plein cœur de Paris, à deux pas des champs Elysées et de l’Arc de Triomphe. A deux pas des endroits business les plus stratégiques de Paris (Porte Maillot, Palais des congrès, La Défense…) comme facile d’accès pour ceux de l’extérieur qui viennent tout spécialement assister à la matinée CNIS Event (aéroports Orly et Roissy, accès aisé aux trains grandes lignes via la station de RER Charles de Gaulle-Etoile à proximité, parking).
InterContinental Paris avenue Marceau
64, avenue Marceau,
75008 Paris
Tél : +33 (0)1 44 43 36 36
Pour s’y rendre : métro George V (ligne 1), RER Charles de Gaulle-Etoile (Ligne A),Bus Arrêt Bassano (Ligne 92 Porte de Champerret – gare Montparnasse), parking 75 avenue Marceau, Paris 8

Pour qui ?

Les Responsables sécurité, les DSI, les décisionnaires d’une façon générale que ce soit de l’infrastructure ou de l’entreprise, les CIL, les avocats et juristes et DRH de l’entreprise, les consultants également. Tous sont concernés par les menaces actuelles et à venir qui guettent le SI. Il faut connaître et comprendre à qui, à quoi on a à faire pour pouvoir envisager et organiser la protection de son système d’information. Un discours d’expertise et de sensibilisation qui concerne tout le monde.

Cliquer ici pour :

S’inscrire en ligne aux matinées de CNISevent

Agenda

  • 8H30 – Accueil des participants : petit-déjeuner et Networking
  • 9H00 –Quels risques pour le SI ? En quoi consiste la gestion de risques dans un SI ? Le rôle du Risk Manager et ses outils aujourd’hui par Bénédicte Huot de Luze, Directrice scientifique de l’association AMRAE,
  • 9H20 –  Expert terrain, point de vue de Trend Micro
  • 9H40 – Conseils, guide et expertise, par Patrick Lucotte de l’ANSSI
  • 10H00 – Expert terrain, point de vue d’un acteur du marché,
  • 10H20 – Minute Juridique : Risk Management & Conformité … quels sont les obligations de l’entreprise & rôle de l’avocat, Maîtres Olivier Itéanu et Garance Mathias répondent à toutes vos questions
  • 10H40 – PAUSE Networking
  • 11H00 – Pourquoi une assurance, Quel rôle pour l’assureur ? Luc Vignancour, Marsh
  • 11H20 – Outils : le SIEM, une solution parmi d’autres pour remonter les informations dont peut avoir besoin le risk manager ? par Gérard Gaudin, Consultant et Président du Club R2GS
  • 11H35 – Panel sur « Gestion du risque, Réglementations &Solutions » avec Eric Caprioli, avocat qui abordera la partie juridique sur la partie des réglementations ; Gérôme Billois de Solucom qui donnera quelques conseils pour harmoniser les relations entre Risques, SI et Sécurité; un acteur du secteur qui expliquera sa vision. Animé par un journaliste sécurité
  • 12H 20– Clôture de la conférence
Gestion de risques et Conformité : Pour qui ? Pour quoi ? Une nécessité …

Gestion de risques et Conformité : Pour qui ? Pour quoi ? Une nécessité …

Posté on 21 Mar 2012 at 3:00

10 avril 2012, Rendez-vous à l’Intercontinental Paris Avenue Marceau

Gestion de risques et Conformité : Une nécessité ? Quelles obligations pour quel coût ? (GRC, SIEM …)

Cliquer ici pour : S’inscrire en ligne aux matinées de CNISevent

Qui est concerné aujourd’hui par la gestion de risques? En fait toutes les entreprises françaises et nul besoin d’avoir un poste formel en interne pour légaliser la fonction. En fait, la gestion de risques consiste en un ensemble d’actions pleines de bon sens et aujourd’hui quasi indispensables pour aider la personne en charge de la mise en œuvre de la Sécurité du SI à mettre en place une véritable politique de sécurité afin de protéger son SI et notamment pour l’aider à rester conforme aux réglementations. Chaque entreprise française est soumise dans son métier à ses propres obligations. Des obligations qui non tenues sont de plus en plus lourdement sanctionnées comme le rappelleront les avocats présents. Une matinée donc pour découvrir, en quoi consiste la gestion de risques, ce qu’elle permet de faire pour se protéger plus efficacement et également comment rester conforme. Derrière la gestion de risques, il existe des termes GRC, SIEM … pour qui et à quoi ça sert, Décryptage. Experts, acteurs du secteur et avocats seront là pour informer, échanger et répondre aux interrogations des patrons, DSI, RSSI et personnel IT présents dans la salle.

Où ?

CNIS Event a choisi un endroit en plein cœur de Paris, à deux pas des champs Elysées et de l’Arc de Triomphe. A deux pas des endroits business les plus stratégiques de Paris (Porte Maillot, Palais des congrès, La Défense…) comme facile d’accès pour ceux de l’extérieur qui viennent tout spécialement assister à la matinée CNIS Event (aéroports Orly et Roissy, accès aisé aux trains grandes lignes via la station de RER Charles de Gaulle-Etoile à proximité, parking).
InterContinental Paris avenue Marceau
64, avenue Marceau,
75008 Paris
Tél : +33 (0)1 44 43 36 36
Pour s’y rendre : métro George V (ligne 1), RER Charles de Gaulle-Etoile (Ligne A),Bus Arrêt Bassano (Ligne 92 Porte de Champerret – gare Montparnasse), parking 75 avenue Marceau, Paris 8

Pour qui ?

Les Responsables sécurité, les DSI, les décisionnaires d’une façon générale que ce soit de l’infrastructure ou de l’entreprise, les CIL, les avocats et juristes et DRH de l’entreprise, les consultants également. Tous sont concernés par les menaces actuelles et à venir qui guettent le SI. Il faut connaître et comprendre à qui, à quoi on a à faire pour pouvoir envisager et organiser la protection de son système d’information. Un discours d’expertise et de sensibilisation qui concerne tout le monde.

Cliquer ici pour :

S’inscrire en ligne aux matinées de CNISevent

Agenda

  • 8H30 – Accueil des participants : petit-déjeuner et Networking
  • 9H00 –Quels risques pour le SI ? En quoi consiste la gestion de risques dans un SI ? Le rôle du Risk Manager et ses outils aujourd’hui par Bénédicte Huot de Luze, Directrice scientifique de l’association AMRAE,
  • 9H20 –  Expert terrain, point de vue de Trend Micro
  • 9H40 – Conseils, guide et expertise, par Patrick Lucotte de l’ANSSI
  • 10H00 – Expert terrain, point de vue d’un acteur du marché,
  • 10H20 – Minute Juridique : Risk Management & Conformité … quels sont les obligations de l’entreprise & rôle de l’avocat, Maîtres Olivier Itéanu et Garance Mathias répondent à toutes vos questions
  • 10H40 – PAUSE Networking
  • 11H00 – Pourquoi une assurance, Quel rôle pour l’assureur ? Luc Vignancour, Marsh
  • 11H20 – Outils : le SIEM, une solution parmi d’autres pour remonter les informations dont peut avoir besoin le risk manager ? par Gérard Gaudin, Consultant et Président du Club R2GS
  • 11H35 – Panel sur « Gestion du risque, Réglementations &Solutions » avec Eric Caprioli, avocat qui abordera la partie juridique sur la partie des réglementations ; Gérôme Billois de Solucom qui donnera quelques conseils pour harmoniser les relations entre Risques, SI et Sécurité; un acteur du secteur qui expliquera sa vision. Animé par un journaliste sécurité
  • 12H 20– Clôture de la conférence
Publicité

MORE_POSTS

Archives

septembre 2025
lun mar mer jeu ven sam dim
« Déc    
1234567
891011121314
15161718192021
22232425262728
2930