Difficile de rester confiné pendant plusieurs semaines sans ronger son frein. Je vais essayer de comptabiliser ici les bonnes et les mauvaises initiatives durant cette période. Les bonnes sont les gestes d’entraide, les mauvaises sont les attaques profitant du sujet.
Continuer la lectureArchives de l’auteur : Janiko
Force majeure
J’ai vu passer une question intéressante sur LinkedIn : un virus informatique (enfin, un programme malveillant) peut-il être considéré comme un cas de force majeure afin de s’exonérer de ses responsabilités ? Un tribunal français a dit : non.
Continuer la lectureC’est sûr, l’open source ?
Puisqu’on vous dit que oui car tout le monde peut regarder dans le code que tout va bien et que de toutes façons y a pas de méchant dans les développeurs qui font de l’open source c’est bien connu.
Continuer la lectureVisualisation d’attaques
Plus ou moins utile, car de nos jours l’attribution des attaques (= des attaques sérieuses) est très difficile. Toutefois, ce type de visualisation reste assez didactique, et InformatiqueNews a recensé des sites permettant de visualiser graphiquement des attaques informatiques en cours.
Continuer la lectureCrypto AG
Beaucoup de bruit pour rien… On découvre en 2020 que les espions espionnent. Si je m’attendais à ça…
Continuer la lecturePrix de l’innovation
Une idée géniale : si ton système n’a pas de faille de sécurité, alors introduis-en une ! Des attaquants ont profité d’un driver de Gigabyte, signé et légitime mais qui présentait une vulnérabilité non corrigée, pour lancer des attaques.
Continuer la lectureA quoi ressemble une attaque en 2020 ?
A quoi ressemble une attaque informatique typique en 2020 ? La réponse tient en une copie d’écran.
Continuer la lectureCloud, sécurisation
Soyons modeste : impossible de traiter le sujet en un article de blog. Néanmoins, quelques petits conseils et sources d’information peuvent s’averer utiles…
Continuer la lectureWindows vault
Ben zut : jusqu’à aujourd’hui, je n’avais pas connaissance de l’existence de ce machin. Bien qu’il soit parfaitement logique que Windows dispose d’un vault, cet outil est très peu mentionné dans la littérature. Qu’est-ce donc ? Comment marché-ce ?
Continuer la lectureZero trust
Ne faites confiance à personne ! Je l’ai souvent entendu dans la vie, et c’est la première chose qu’on apprend quand on fait de la sécurité informatique. Le concept (marketing ou pas) de Zero Trust a vite émergé depuis que la SSI est devenue industrielle, mais c’est quoi ?
Continuer la lectureCompromission de mails
Les factures, les ordres de paiement, les contrats… Tous ces documents qui ne passionnent personne et que personne n’a envie de voir, sauf les comptables, on croit en effet que cela n’intéresse personne. Ben si. Surtout quand ils sont échangés par mail.
Continuer la lectureSécurité des conteneurs
Le technologie des conteneurs est en plein expansion ces jours-ci. Parmi les plus connus, il y a Docker qui est à la mode dans la mouvance DevOps, et qui permet de gains de productivité et d’agilité incontestables. Toutefois, la technologie n’est pas forcément mature pour les grosses entreprises et l’industrialisation à grande échelle, en termes de stabilité et de sécurité. Certains éditeurs comme aquasec proposent des solutions pour aider à la sécurisation de ce type d’architecture.
Continuer la lectureErreurs de configuration
Avec la délégation de son SI (communément appelée cloud computing), on délègue aussi son exploitation, mais partiellement ! Une partie de sa gestion relève aussi du client, ce qui donne lieu à la récurrence d’une menace (qui existait déjà) : l’erreur de configuration.
Continuer la lectureWordPress
Etant le CMS (Content Management System) le plus répandu, il est fatalement intéressant pour des attaquants. Cela étant, les développeurs ont l’air de faire sérieusement leur boulot, et c’est plutôt du côté des plugins qu’il faut voir les risques.
Continuer la lectureModification de fichiers (Linux)
Toujours utile : pour remplacer une chaîne dans un fichier sans l’éditer. Intérêt ? Le faire en ligne de commande, dans un script…
Continuer la lectureLe cas du New York Times
Édifiant article ne faisant que confirmer mes craintes sur l’impossible anonymisation de nos vies privées.
Continuer la lecture2019 vu par SecureLink
En quelques mots, voici ce qui s’est passé en 2019 selon SecureLink (Orange Cyberdéfense) :
- Explosion des fuites de données. En conséquence, le prix des données en vente sur le darknet chute ;
- Les entreprises concentrent les attaques (le modèle doit être plus rentable, notamment pour les ransomwares) ;
- Statistiquement, les malwares sont relativement contenus ;
- Enfin, https ne fait pas tout : 1/3 des sites (en 2019) utilisent un certificat émis par une PKI qui n’existe plus !
Sources
Réponse automatique aux incidents
- https://auth0.com/blog/guardians-of-the-cloud-automating-response-to-security-events/
- https://github.com/dropbox/securitybot
- https://slack.engineering/distributed-security-alerting-c89414c992d6
- https://thehive-project.org/
Analyse d’une instance
Un mot sur GuardDuty
One of the most common observations after enabling GuardDuty is that it can be daunting at the beginning and that it requires a significant amount of time to tune it to make it serviceable for your environment.
https://auth0.com/blog/guardians-of-the-cloud-automating-response-to-security-events/
Droits, utilisateurs et répertoires (Linux)
Voici quelques commandes utiles pour voir ce qui se passe dans les répertoires d’un système Linux.
Continuer la lectureTypes d’attaquants
Par grand type
- Script kiddies
- Hacktivistes
- Opportunistes
- Mafia
- Etats (ou groupe soutenus par des états)
Par niveau d’habileté
- Minimal/Faible : les script kiddies, les Anonymous, qui exécutent des bidules sans les comprendre, sans aucune connaissance de sécurité offensive (ou très peu) ;
- Standard : du personnel compétent mais isolé (loup solitaire, petit groupe type hacktivistes) ;
- Avancé : groupes organisés, avec du support technique et financier, profil typique dans le milieu de la cybercriminalité ;
- Prédateurs/Hors catégorie : les groupes étatiques ou soutenus par des états, tels que des services de renseignements, l’armée.