|
Explorons un peu DORA (facile). Ce règlement européen (DORA pour Digital Operational Resilience Act) vient d’être voté dans sa version définitive fin 2022, et il porte plus sur des sujets de sûreté que de sécurité, mais en informatique ces notions sont fortement liées. |
|
Le demi-chat se retourne dans sa demi-boîte A l’heure où l’informatique quantique et l’intelligence artificielle alimentent les fantasmes de certains et l’espérance de profits financiers pour d’autres, la presse ajoute parfois à la confusion avec des titres prêtant à ces dernières des vertus qu’elles n’ont pas. Faut-il taper sur l’IA ? L’intelligence artificielle souffre de son […] |
|
Le phishing fait des ravages depuis longtemps, mais force est de constater qu’il évolue sans cesse afin de déjouer la vigilance des utilisateurs et des outils de sécurité en charge d’éradiquer les mails douteux. Une campagne récente (active en décembre 2020) visant le portefeuille Ledger constitue une excellente occasion de voir, par l’exemple, les techniques […] |
|
Imaginons que je sois un méchant, ou que je cherche à avoir accès à votre système (ou vos informations) quoi que vous fassiez. Quelle serait ma cible ? Réponse : un programme incontournable. |
|
ossec rku (rootkit unhooker) IceSword unhide chkrootkit rkhunter RootkitRevealer, de Windows Sysinternal HiJackThis |
|
HIPS/HIDS Vault credential stuffing https://auth0.com/blog/what-is-credential-stuffing backdoor Faille de sécurité Vulnérabilité Enregistreur de frappe Attaque par rebond (lien ?) Chevaux de Troie Élévation de privilèges |
|
Plus simple à écrire que programme malveillant, et plus exact que virus. |
|
A développer. Cracker retrouver un mot de passe Windows A mi-chemin entre le cassage et l’outil d’administration, voici une astuce pour récupérer un accès à une machine Windows donc le mot de passe est perdu : https://korben.info/mot-de-passe-windows-perdu-ou-oublie-comment-faire-recuperer-un-acces-a-la-machine.html. Un autre article sur malekal.com : https://www.malekal.com/comment-cracker-le-mot-de-passe-dun-compte-utilisateur-windows-10/amp/ Focus sur hashcat https://hashcat.net/hashcat/ https://github.com/hashcat/hashcat https://www.supinfo.com/articles/single/6242-decouverte-hashcat |
|
A définir |
|
Le mot de passe est mort. Vive le mot de passe. On nous vend la mort du mot de passe un peu partout. Il faut dire qu’on ne peut plus rien vendre concernant le mot de passe, vu que tout a été dit ou fait sur le sujet. Donc il faut trouver un autre os […] |
|
|
|
|
|
Facile mais instructif : quelques pannes notables sur les grands fournisseurs de Cloud (hors failles de sécurité) Amazon Web Services mars 2017 : une panne sur S3 (Virginie) avec plusieurs services affectés . La cause est officiellement… une erreur de frappe ! mars 2018 : problèmes réseau (Virgine) , ayant pour origine une panne électrique, avec […] |
|
Vie privée, traces, anonymat https://www.franceculture.fr/numerique/palantir-livre-t-nos-secrets-a-nos-allies-americains https://www.frandroid.com/android/applications/securite-applications/522054_affaire-benalla-comment-traquer-un-profil-tinder https://www.numerama.com/politique/282934-enquete-comment-les-apps-figaro-lequipe-ou-closer-participent-au-pistage-de-10-millions-de-francais.html https://media.defense.gov/2018/Aug/06/2001951064/-1/-1/1/GEOLOCATION-DEVICES-%20APPLICATIONS-SERVICES.PDF https://www.defense.gov/News/Article/Article/1594486/new-dod-policy-prohibits-gps-enabled-devices-in-deployed-settings/ Biométrie faciale, IA https://siecledigital.fr/2018/08/01/la-reconnaissance-faciale-un-risque-pour-les-libertes-individuelles/ https://siecledigital.fr/2018/06/28/les-ia-de-reconnaissance-faciale-sont-elles-dangereuses/ Défense multi-niveaux (en profondeur) How to Protect Your PC with Multiple Layers of Security Layers of Defense for the Small Office and Home Network (SANS Institute) Enfants Online Security for Kids (Sans Institute) Forensic An Introduction to Hiding and Finding Data […] |
|
S3 (Amazon Simple Storage Service) est un service de stockage d’objets en ligne d’Amazon Web Services (AWS). Bien que très pratique, il peut être très mal utilisé. Résultat : on assiste en ce moment à un florilège de divulgation de données via des S3 fonctionnant très bien mais mal paramétrés. Il existe des variantes avec […] |
|
Les bases Multithreading A ne pas confondre avec multiprocessing. Avec des threads, on lance des programmes en //, et le système d’exploitation ou le processus parent gère comme il veut. Le multiprocessing consiste à forcer l’utilisation des différents cœurs d’un processeur. import random import sys from threading import Thread import timeclass Attente(Thread): """Thread chargé simplement […] |
|
Management du Risque et de la Sécurité US : Identification > Authentication > Authorization > Auditing > Accounting FR : Identification > Authentification > Autorisation/Habilitation > Traçabilité > Imputabilité L’imputabilité (qui a réalisé une action donnée) est différent de la non répudiation (un sujet ne peut pas nier avoir réalisé une action). Droit : S’applique sur Sujet, Action, […] |
|
Un rootkit (en français : « outil de dissimulation d’activité ») est un type de programme (ou d’ensemble de programmes ou d’objets exécutables) dont le but est d’obtenir et de maintenir un accès frauduleux (ou non autorisé) aux ressources d’une machine, de la manière la plus furtive et indétectable possible. Le terme peut désigner à […] |
|
Un ransomware (ou rançongiciel) est un programme malveillant qui bloque l’accès à votre poste ou à vos données, en réclamant une rançon pour le débloquer. La plupart du temps, les données du poste sont chiffrées (données locales mais aussi les données des partages réseaux). Le déchiffrement est impossible, et les pirates ne redonnent pas nécessairement l’accès aux […] |
|
Il n’y a pas que Docker, dans la vie. Il y a aussi CoreOS rkt, et gVisor de Google. |
|
Les bulles internet sont récurrentes. L’aveuglement face au profit immédiat et la méconnaissance profonde de l’activité des entreprises informatiques concourent à l’émergence régulière de bulles en fonction de périodes, au gré de technologies ou des modes. Valorisation des technologiques Je me suis amusé à comparer les grosses entreprises technologiques et les entreprises traditionnelles, en mettant en regard le […] |
|
Le protocole DNS permet de connaître l’adresse réelle d’un serveur web. Plus précisément cela transforme le nom de domaine inclus dans une URL (adresse symbolique du genre https://secu.si) en adresse technique (adresse IP). Pour cela, de très nombreux serveurs se répartissent la tâche sur toute la planète web. Pour des raisons d’efficacité, nous nous retrouvons […] |
|
L’architecture en microservices est une approche intéressante dans la construction de systèmes d’informations, en particulier sur des infrastructures cloud où ce type d’architecture s’adapte naturellement. Cependant, cela reste un choix d’architecture, dans la filiation du SOA, avec des cas d’usage plus ou moins adaptés. En premier lieu, construire une architecture en microservices implique de choisir un niveau […] |
|
Facebook mérite à lui tout seul toute notre attention et toutes nos critiques. Vu la position dominante du réseau social, et son pouvoir d’influence, il devrait être irréprochable et il ne l’est pas. Un peu comme YouTube, d’ailleurs, quand on y pense. Pire que les autres ? La vie privée est (encore) un droit. Je ne crois […] |
|
J’ai toujours eu du mal à cerner la notion de DMZ. Pour moi, il s’agit d’une zone sans arme, et je vois difficilement aller au combat (à savoir : se connecter à internet) sans être un minimum équipé. Pour la clarté de l’explication, le local sera le gentil, l’extérieur sera le méchant, et le gentil […] |