Archives de l’auteur : Janiko

Force majeure

J’ai vu passer une question intéressante sur LinkedIn : un virus informatique (enfin, un programme malveillant) peut-il être considéré comme un cas de force majeure afin de s’exonérer de ses responsabilités ? Un tribunal français a dit : non.

Continuer la lecture

Windows vault

Ben zut : jusqu’à aujourd’hui, je n’avais pas connaissance de l’existence de ce machin. Bien qu’il soit parfaitement logique que Windows dispose d’un vault, cet outil est très peu mentionné dans la littérature. Qu’est-ce donc ? Comment marché-ce ?

Continuer la lecture

Zero trust

Ne faites confiance à personne ! Je l’ai souvent entendu dans la vie, et c’est la première chose qu’on apprend quand on fait de la sécurité informatique. Le concept (marketing ou pas) de Zero Trust a vite émergé depuis que la SSI est devenue industrielle, mais c’est quoi ?

Continuer la lecture

Sécurité des conteneurs

Le technologie des conteneurs est en plein expansion ces jours-ci. Parmi les plus connus, il y a Docker qui est à la mode dans la mouvance DevOps, et qui permet de gains de productivité et d’agilité incontestables. Toutefois, la technologie n’est pas forcément mature pour les grosses entreprises et l’industrialisation à grande échelle, en termes de stabilité et de sécurité. Certains éditeurs comme aquasec proposent des solutions pour aider à la sécurisation de ce type d’architecture.

Continuer la lecture

WordPress

Etant le CMS (Content Management System) le plus répandu, il est fatalement intéressant pour des attaquants. Cela étant, les développeurs ont l’air de faire sérieusement leur boulot, et c’est plutôt du côté des plugins qu’il faut voir les risques.

Continuer la lecture

2019 vu par SecureLink

En quelques mots, voici ce qui s’est passé en 2019 selon SecureLink (Orange Cyberdéfense) :

  • Explosion des fuites de données. En conséquence, le prix des données en vente sur le darknet chute ;
  • Les entreprises concentrent les attaques (le modèle doit être plus rentable, notamment pour les ransomwares) ;
  • Statistiquement, les malwares sont relativement contenus ;
  • Enfin, https ne fait pas tout : 1/3 des sites (en 2019) utilisent un certificat émis par une PKI qui n’existe plus !

Sources

Réponse automatique aux incidents

Analyse d’une instance

Un mot sur GuardDuty

One of the most common observations after enabling GuardDuty is that it can be daunting at the beginning and that it requires a significant amount of time to tune it to make it serviceable for your environment.

https://auth0.com/blog/guardians-of-the-cloud-automating-response-to-security-events/

Types d’attaquants

Par grand type

  • Script kiddies
  • Hacktivistes
  • Opportunistes
  • Mafia
  • Etats (ou groupe soutenus par des états)

Par niveau d’habileté

  • Minimal/Faible : les script kiddies, les Anonymous, qui exécutent des bidules sans les comprendre, sans aucune connaissance de sécurité offensive (ou très peu) ;
  • Standard : du personnel compétent mais isolé (loup solitaire, petit groupe type hacktivistes) ;
  • Avancé : groupes organisés, avec du support technique et financier, profil typique dans le milieu de la cybercriminalité ;
  • Prédateurs/Hors catégorie : les groupes étatiques ou soutenus par des états, tels que des services de renseignements, l’armée.