5 novembre 2015, Rendez-vous à  l’Intercontinental Paris Avenue Marceau
Â
Plus de SI sans technologie de virtualisation. Un Cloud omniprésent au sein de toutes les entreprises et les dernières à y adhérer se privent d’un élément concurrentiel vital dans le business. Et le Big Data ? Etude des habitudes et profils des utilisateurs, clients, partenaires ou employés. Utilisation de masses de donnés pour créer du business ou tout simplement se protéger. Les nouvelles technologies et architectures sont à double tranchant, elles peuvent autant générer des failles qu’être un pilier de la politique de sécurité. Tout est une question de dosage et bonne connaissance de son infrastructure et de son parc. Quels sont les dangers des technologies de virtualisation ou de Big Data, des infrastructures Cloud ? Comment s’en prémunir ? Comment la virtualisation, le Cloud, le Big Data et/ou le Software Defined Sécurité permettent à une entreprise de se protéger, anticiper et échapper aux incessantes attaques contre le SI ?
Autant de questions et sujets auxquels répondront des experts de tout bord le 5 novembre matin : Experts Sécurité reconnus, Consultants, Avocats, Acteurs, Chercheurs, Responsables sécurité ou DSI. De la théorie à la pratique, des risques et menaces aux conseils ou solutions potentielles : une matinée d’Informations concrètes, de Sensibilisation et de Networking
CNIS Event a choisi un endroit en plein cœur de Paris, à deux pas des champs Elysées et de l’Arc de Triomphe. A deux pas des endroits business les plus stratégiques de Paris (Porte Maillot, Palais des congrès, La Défense…) comme facile d’accès pour ceux de l’extérieur qui viennent tout spécialement assister à la matinée CNIS Event (aéroports Orly et Roissy, accès aisé aux trains grandes lignes via la station de RER Charles de Gaulle-Etoile à proximité, parking).
InterContinental Paris avenue Marceau
64, avenue Marceau,
75008 Paris
Tél : +33 (0)1 44 43 36 36
Pour s’y rendre : métro George V (ligne 1), RER Charles de Gaulle-Etoile (Ligne A),Bus Arrêt Bassano (Ligne 92 Porte de Champerret – gare Montparnasse), parking 75 avenue Marceau, Paris 8
Les Responsables sécurité, les DSI, les décisionnaires d’une façon générale que ce soit de l’infrastructure ou de l’entreprise en ce qui concerne les PME-PMI, les CIL, les avocats et juristes de l’entreprise, les consultants bien entendu. Tous sont concernés par la question de Sécurité du SI… Il faut connaître et comprendre à qui, à quoi on a à faire pour pouvoir envisager et organiser la protection de son système d’information. Un discours d’expertise et de sensibilisation qui concerne tout le monde.
Encore 29 fichiers Snowden divulgués par The Intercept et hébergés sur Cryptome. Cette fois, il s’agit des activités du CGHQ, service de renseignement Britannique. Un article de Ryan Gallagher analyse ces fichiers (principalement des « Powerpoint » de la NSA), lesquels racontent de quelle manière les barbouzes du Royaume Uni ont mis en place un réseau de surveillance généralisé des sujets de Sa Gracieuse Majesté. Tout a commencé par une cartographie des radios « en ligne » écoutées par les internautes, et a dérivé sur les habitudes de consultation de sites, les requêtes Google les plus « douteuses », les réseaux de correspondants mails et messageries instantanées.
Bien sûr, cette pêche au chalut ne visait pas seulement les Britanniques, mais également des ressortissants de plus de 185 pays, dont la France dans une proportion non négligeable. Une fois les habitudes d’écoute établies, les personnes surveillées ont vu également leurs autres services IP cartographiés : Skype, mailing lists, réseaux sociaux, serveurs de médias tels Youtube ou Flickr, que les contenus consultés aient un vague rapport avec des sites de propagande islamiste ou non. Cette formidable collecte sans la moindre sélectivité porte le nom de code « Black Hole », trou noir, un formidable réservoir capable de recevoir près de 30 à 50 milliards d’enregistrements de métadonnées par jour.
Grâce à ce monceau d’informations, le CGHQ est en mesure de faire disparaître toute trace d’anonymat qui pourrait subsister autour d’un numéro IP. Un système de traitement, « Mutant Broth », établie des relations entre cette adresse et les alias mail ainsi que les habitudes d’usage d’Internet, associations en grande partie facilitées par l’analyse des cookies recueillis et liés à cette adresse IP.
Comme cela ne semblait pas suffire aux espions du Royaume, le CGHQ a alors mis en place un outil de profilage ajoutant à toutes ces données les métadonnées des téléphones fixes et mobiles, numéros appelés, localisation géographique de l’appelant, SMS et MMS, le tout agrémenté de détails portant sur l’usage des moteurs de recherche et le contenu des forums consultés. Cette extension de flicage téléphonique porte le nom de code Social Antropoid. Après un tel traitement, tout numéro IP se voit mis à nu : déplacements, habitudes, opinions politiques, croyances religieuses, relations sociales et amicales sont notés et mis en fiche « … et même préférences sexuelles » précise Ryan Gallagher.
Une grande partie des dorsales de communication européennes transitant par la Grande Bretagne, tout cet arsenal d’écoute s’est également intéressé à ce qui y passait. Et notamment les liens sortant de Penmarch, Lannion, Plérin, Saint Valérie en Caux… la cartographie de la NSA dresse la liste des canaux de communication compromis par ce membre des « five eyes ».
Scott Erven et Mark Collao sont des specialistes du fuzzing à grande échelle dans un domaine plutôt sensible : les équipements médicaux. L’un est d’ailleurs un spécialiste sécurité de ce secteur, l’autre un chercheur pratiquant les tests de pénétration de longue date. Et leur toute récente communication effectuée à l’occasion de Derbycon 2015 renvoie les travaux de Jay Radcliffe, de Kevin Fu ou de Billy Rios au rang d’anecdotes de salles de garde. 21 appareils d’anesthésie, 488 équipements de cardiologie, 133 systèmes d’injection, 31 stimulateurs cardiaques, 97 IRM, 323 appareils d’imagerie médicale… sont vulnérables soit à un type d’attaque, soit propices à des fuites d’information ce qui, dans le domaine médical, peut avoir de lourdes conséquences. Pis encore, bon nombre de ces équipements sont répertoriés par Shodan, le moteur de recherche des IoT, dévoilant ainsi des équipements soit directement attaquables, soit coupables d’indiscrétions.
Les failles de sécurité que révèlent les deux chercheurs n’ont hélas aucun caractère franchement novateur. Accès SSH distants, failles de consoles Web, mots de passe par défaut, vulnérabilité à des attaques que l’on croyait maîtrisées depuis longtemps tel que la faille exploitée par le vers Conficker… « Et ce n’est pas là un risque virtuel, insistent Erven et Collao. Nous avons constaté que certains équipements subissaient régulièrement des attaques brute-force, ou avaient fait l’objet de hack directs couronnés de succès ».
A l’aube des toutes premières annonces d’intention, il y a deux ans, aucun développeur n’aurait parié sur un « Windows IoT » utilisant une plateforme qui n’aurait pas été signée Intel. Mais peu à peu le vent a tourné, et c’est désormais chose officialisée, la plateforme de prédilection pour « Windows 10 Core » est le Raspberry Pi 2 (architecture ARM) et la MinnowBoard (base Intel Atom). Les Britanniques pavoisent, LadyAda reconditionne pour 75 dollars de bouts de fils et de planche à clou pour les bidouilleurs allergiques au fer à souder, et plus personne ne parle des cartes Galileo.
Cette première phase risque d’être passionnante à suivre sur le plan des pratiques sécurité. Les quelques projets en cours de développement sur Windows IoT n’ont, jusqu’à présent, rien à envier à ce qui se pratique déjà dans « l’internet des objets » vendus sur le marché : open bar à toutes formes d’intrusions, détournement ou blocage de fonctionnement. Mais le phénomène de mode l’emporte souvent sur la raison …
Selon Brian Krebs, le business mafieux de la « ré-expédition de biens achetés en ligne » repose sur près de 1,6 million de cartes de crédit volées et porte sur un volume d’affaires de plus de 1,8 milliard de dollars. Depuis que les vendeurs en ligne renâclent à livrer l’Europe de l’Est, les gangs mafieux spécialisés dans le trafic de bien achetés avec des identités bancaires dérobées utilisent les services de « mules » habitant dans des pays réputés plus « civilisés ». Lesquelles mules jouent le rôle d’intermédiaires chargés de la réexpédition des objets achetés.
Les mules, généralement des citoyens US en quête de travail à domicile, sont appâtés par des promesses de commissions élevées. Commissions versées en fin de mois, mais qui n’arrivent jamais. Les bandes mafieuses d’Europe de l’Est sont, avec de tels procédés, contraintes de renouveler leur parc de mules tous les 30 jours.
Tout comme dans le domaine des botnets, le cheptel de mules est détenu et entretenu par des spécialistes de ce genre de réseau, qui louent ensuite un service à d’autres truands spécialisés dans l’achat de biens avant revente au marché noir à l’aide d’identités bancaires volées. Des truands qui, en général, font appel à d’autres prestataires de services spécialisés précisément dans le vol d’identités bancaires. Cette taylorisation du travail mafieux cloisonne les organisations entre elles et limite les risques de grands coups de filet policiers.
Un rapport du « office of the director of national intelligence »des USA traitant des cybermenaces mondiales place désormais en première place les moyens en matière de cyber-équipements offensifs des Etats-Nation, devant la menace cyber-terroriste. On note également l’ajout de la Corée du Nord à la liste des adversaires à surveiller
Le prochain afterwork de l’OSSIR à Paris aura lieu le mardi 22 septembre 2015 à partir de 19h, sous les hospices du bar La Kolok, 10 rue du Croissant, 75002. Au programme, une présentation-démo de Digital Forensics Framework, par Frédéric Baguelin (Arxsys), et un compte rendu DefCon / Bsides, par Arnaud Soullié (Solucom)
Selon une étude Vormetric, 63% des citoyens des USA seraient favorables à l’intégration de portes dérobées dans les outils de chiffrement, dans l’espoir de renforcer la sécurité nationale. 62 % pensent également que les pouvoirs publics pourraient abuser de cet avantage, et 34 % seulement y voient un risque de fragilisation dans les échanges du monde des affaires.
A la chasse aux distributeurs de billets compromis : Brian Krebs, cyber-Tintin reporter, signe un double billet de blog narrant sa chasse aux DAB Mexicains dont l’électronique interne a été « amélioré » par un mouchard Bluetooth
Casser du Bcrypt , pourquoi faire ? Graham Clueley revient sur le hack Ashley Madison et « révèle » que les mots de passe les plus courants relevés dans les collections de condensats sont, après cassage, les traditionnels 12345, Password, Default, Qwerty et ABC123.
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |