Overblog Suivre ce blog
Editer l'article Administration Créer mon blog
10 mai 2014 6 10 /05 /mai /2014 22:23

==============================================================================================================================================

Cette semaine, parmi les articles intéressants, j'en retiens particulièrement deux (bon en fait un peu plus, en fait de semaine, il y a eu d'autres articles). Ils discutent tous d'approches sécurité.
Il y a alors opposition de points de vue sur les sujets que sont la réponses à incidents de sécurité et le scan de vulnérabilités.

1/ Le premier qui est de Beijtlich, une de mes référence en sécurité, parle de la tactique à utiliser pour répondre à un incident. Et il explique assez simplement, qu'une réponse trop rapide n'est pas nécessairement la panacée. Il se réfère aux tactiques de guerre où souvent le but n'est pas de gagner vite, mais de gagner dans la durée. En effet, une victoire rapide ne permet en général que de supprimer une des sources d'attaques. Dans le cas de la guerre, vous supprimerez le chef d'une armée, mais un un nouveau chef reviendra et vous aurez tout à recommencer. Dans le cas de l'attaque informatique, vous supprimerez un élément infecté.......mais que faites vous des autres éventuellement. Il est important de comprendre comment fonctionne votre "ennemi" afin de le supprimer de manière complète. Il ne faut pas nécessairement régair trop vite. Ceci dit d'un aure côté, on n'est pas là pour arroser les tomates non plus, il faut donc réagir. La question posée concerne la vitesse de réaction qu'il est nécessaire d'adapter. Ni trop vite, ni trop lentement, mais avec méthode. Bref, une discussion intéressante qui se raccroche un peu à tout le phénomène hype de la recherche du patient zéro qui est régulièrement vantée par certains éditeurs de solutions de SIEM/analyse de compromission.

2/ Le deuxième sujet concerne les scanners de vulnérabilités et les informations qui sont contenues dans les rapports. Attention, l'article est de tripwire qui vend une solution de ce type et est donc un peu juge et partie, mais le point soulevé est réel. Les scanners de vulnéarbilités remontent assez souvent un grand nombre de points et les éditeurs se comparent sur le nombre de vulnérabilités découvertes. Mais voilà, tout ce qui figure dans les rapports ne concerne pas nécessairement des vulnérabilités à proprement parler. L'exemple choisi ici concerne Traceroute. En effet, la possibilité de réaliser un traceroute jusqu'à une machine cible n'est pas une vulnérabilité, mais dans la course à celui qui sortira le plus grand nombre de vulnérabilités détectées, certains scanner n'hésitent pas à remplir les rapports avec des problèmes de configuration, des mauvaises pratiques, etc..., mais pas des vulnérabilités !! Du coup, et comme la comparaison entre outils concerne le nombre de vulnérabilités détectées, il est tentant de rajouter des problèmes qui ne sont pas de réelles vulnérabilités. Si vous avez des choix à faire entre des scanners différents, vérifiez plutôt la pertinence des vulnérabilités que leur nombre affiché.

Les autres articles intéressants sont autours des solutions antivirales qui sont, on peut le dire dépassées.............si utilisées seules. Ce constat, tout le monde le partage depuis quelques années maintenant, mais ici le discours est tenu par un des responsables chez Symantec. Et cela peut faire mal. J'espère que le message passera bien. L'antivirus seul n'est pas une "silver bullet" et non pas "l'antivirus ne sert à rien". Il ne faut pas enterrer si vite cet outil même s'il possède des faiblesses évidentes. L'antivirus, c'est comme le parapluie, il ne vous protège pas à 100%, mais il vous épargne quelques déconvenues tout de même. A ce sujet d'ailleurs, il y a quelques liens sur des outils complémentaires (en ligne) qui vous permettront d'analyser des binaires qui vous semblent suspects. Et si vous souhaitez déployer des solutions un peu plus complètes, visiblement FireEye possède (actuellement) quelques avantages dans la détection de code malveillant avec ses appliances.

Il y a aussi quelques articles sur TLS, l'éviction de RSA dans TLS 1.3, la nécessité d'utiliser TLS 1.2 d'ici 2015 pour les agences fédérales US.

Sinon en vrac :
- Belle initiative de La Poste pour gérer son identité numérique sur la toile
- La solution de location longue durée avec option d'achat pour proposer des clouds privés signée HP.
- L'appel de plusieurs scientifiques à réfléchir aux conséquences de l'intelligence artificielle et plus globalement des actions que nous laissons de plus en plus aux robots/ordinateurs.
- Des exploitations de failles aux conséquences multiples : rien (Orange), licenciement du CEO (Target), fermeture définitive de la société (DrawQuest). Bref de quoi réfléchir
- Des failles à corriger et quelques outils qui peuvent être utiles

Bonne lecture
Tristan

==============================================================================================================================================


A LIRE SECURITE
---------------

Brainwashed by The Cult of the Quick
http://taosecurity.blogspot.fr/2014/05/brainwashed-by-cult-of-quick.html

Traceroute is Not a Vulnerability
http://www.tripwire.com/state-of-security/security-data-protection/traceroute-is-not-a-vulnerability/

« L’antivirus est mort », dit Symantec
http://www.01net.com/editorial/619276/l-antivirus-est-mort-dit-symantec/

Malware Trend Report Reveals AV Missing More than One-in-Four Threats
http://www.tripwire.com/state-of-security/top-security-stories/malware-trend-report-reveals-av-missing-more-than-one-in-four-threats/
http://redsocks.nl/downloads/RedSocks_Trendreport_Q1_2014_v1.2.pdf

Review: FireEye fights off multi-stage malware
http://news.hitb.org/content/review-fireeye-fights-multi-stage-malware
http://www.networkworld.com/reviews/2014/050514-review-fireeye-281158.html
http://www.networkworld.com/cgi-bin/mailto/x.cgi?pagetosend=/reviews/2014/050514-review-fireeye-281158.html&pagename=/reviews/2014/050514-review-fireeye-281158.html&pageurl=http://www.networkworld.com/reviews/2014/050514-review-fireeye-281158.html&site=printpage&nsdr=n

Analyser un binaire suspect quand l’antivirus ne dit rien
http://magazine.qualys.fr/carriere/analyse-binaire-malware/
- http://totalhash.com/
- https://malwr.com/
- http://anubis.iseclab.org/

SSL : les amis de mes amis sont mes amis
http://pro.01net.com/editorial/619298/ssl-les-amis-de-mes-amis-sont-mes-amis/

Federal Agencies Told to Support TLS 1.2 by 2015
http://threatpost.com/federal-agencies-told-to-support-tls-1-2-by-2015/105906

TLS 1.3 Working Group Has Consensus to Deprectate RSA Key Transport
http://threatpost.com/tls-1-3-working-group-has-consensus-to-deprectate-rsa-key-transport/105916

Les 11 raisons pour lesquelles le chiffrement est (presque) mort
http://www.reseaux-telecoms.net/actualites/lire-les-11-raisons-pour-lesquelles-le-chiffrement-est-presque-mort-26822.html

PCI DSS v3.0 Readiness Resources
http://www.tripwire.com/state-of-security/regulatory-compliance/pci-dss-v3-0-readiness-resources/

Report Exposes Severe Gap in Security Visibility and Perceptions
http://www.tripwire.com/state-of-security/top-security-stories/report-exposes-severe-gap-in-security-visibility-and-perceptions/
“In a threat environment that is ‘always on’ and aggressive, teams must have the ability to automate and continuously monitor and assess dynamic network environments, and be equipped with proactive tools to provide predictive and prioritized intelligence on an ever-shifting risk profile.”

La menace interne inquiète plus les entreprises que les attaques cyber
http://magazine.qualys.fr/conformite-organisation/bsi-etude-menace-interne/

Comment la France s’apprête à aider l’industrie cyber
http://magazine.qualys.fr/cyber-pouvoirs/france-industrie-cyber/

Executive Cyber Intelligence Report: May 5, 2014
http://www.tripwire.com/state-of-security/government/executive-cyber-intelligence-report-may-5-2014/

Gartner Says IoT Security Requirements Will Reshape and Expand Over Half of Global Enterprise IT Security Programs by 2020
http://www.gartner.com/newsroom/id/2727017

DOSSIERS
--------

Tweet codé: un bon coup de com’ de la NSA
http://www.01net.com/editorial/619432/tweet-code-un-bon-coup-de-com-de-la-nsa/

INSOLITE
--------

Télédéclaration des revenus : Lucienne, 81 ans, vous explique tout
http://www.01net.com/editorial/619336/teledeclaration-des-revenus-lucienne-81-ans-vous-explique-tout/

UN PETIT GESTE POUR LA PLANETE
------------------------------


FACEBOOK AND SOCIAL NETWORKS
----------------------------


A BOOKMARKER
------------

Analyser un binaire suspect quand l’antivirus ne dit rien
http://magazine.qualys.fr/carriere/analyse-binaire-malware/
- http://totalhash.com/
- https://malwr.com/
- http://anubis.iseclab.org/


SALONS / CONFERENCES / EVENEMENTS
---------------------------------


PRODUITS
--------

FaaS, l'alternative que propose HP pour avoir son propre datacenter
http://www.reseaux-telecoms.net/actualites/lire-faas-l-alternative-que-propose-hp-pour-avoir-son-propre-datacenter-26817.html
http://www.zdnet.fr/actualites/datacenter-avec-faas-hp-devoile-sa-solution-cles-en-main-39800699.htm

BON A SAVOIR
------------

Achats en ligne : La Poste offre une identité numérique aux internautes
http://www.01net.com/editorial/619192/achats-en-ligne-la-poste-offre-une-identite-numerique-aux-internautes/

La France est le numéro 2 mondial du haut débit fixe
http://www.01net.com/editorial/619330/la-france-est-le-numero-2-mondial-du-haut-debit-fixe/

SCIENCES
--------

Intelligence artificielle : le signal d’alarme du monde scientifique
http://www.linformatique.org/intelligence-artificielle-signal-dalarme-du-monde-scientifique/
http://www.independent.co.uk/news/science/stephen-hawking-transcendence-looks-at-the-implications-of-artificial-intelligence--but-are-we-taking-ai-seriously-enough-9313474.html

Sony a réussi à stocker 185 To sur… une cassette à bande
http://www.01net.com/editorial/619280/sony-a-reussi-a-stocker-185-to-sur-une-cassette-a-bande/

CONSOMMATION
------------



RACHAT / UNION
--------------

Apple rachète une start-up spécialisée dans les microled
http://www.01net.com/editorial/619206/apple-rachete-une-start-up-specialisee-dans-les-microled/

Stockage: EMC acquiert une start-up spécialiste de la mémoire Flash
http://pro.01net.com/editorial/619332/stockage-emc-acquiert-une-start-up-specialiste-de-la-memoire-flash/

L'américain TripAdvisor se paie le français LaFourchette.com
http://pro.01net.com/editorial/619384/tripadvisor-va-bientot-s-attabler-avec-la-fourchette/

DROIT
-----

Débat sur la biométrie : interview face à face
http://www.01net.com/editorial/619278/debat-sur-la-biometrie-interview-face-a-face/

Legal Guidelines Say Apple Can Extract Data From Locked iOS Devices
http://threatpost.com/legal-guidelines-say-apple-can-extract-data-from-locked-ios-devices/105966

MARCHE DE L'INFORMATIQUE ET DES TELECOMS (MAIS PAS QUE)
-------------------------------------------------------

Nokia va investir 100 millions de dollars dans la voiture connectée
http://www.01net.com/editorial/619228/nokia-va-investir-100-millions-de-dollars-dans-la-voiture-connectee/

Criteo ne parvient pas à convaincre Wall Street
http://pro.01net.com/editorial/619378/criteo-ne-parvient-pas-a-convaincre-wall-street/

CARRIERE
--------


MICROSOFT
---------



GOOGLE
------


APPLE / IPHONE
--------------

PALM / PRE
----------

FREE
----

GEEK POWER
----------

LIBRE / OPEN SOURCE
-------------------


ATTAQUES, PHISHING, PIRATAGE, VERS, VIRUS, ETC....
--------------------------------------------------

Un hacker allemand a piraté le site web de la NSA
http://www.01net.com/editorial/619198/un-hacker-allemand-a-pirate-la-page-web-de-la-nsa/

Orange s’est à nouveau fait pirater des données personnelles
http://www.01net.com/editorial/619312/orange-s-est-a-nouveau-fait-pirater-des-donnees-personnelles/

Orange victime d’une nouvelle perte de données personnelles
http://magazine.qualys.fr/menaces-alertes/orange-piratage-donnees-personnelles/

Your Android phone viewed illegal porn. To unlock it, pay a $300 fine
http://news.hitb.org/content/your-android-phone-viewed-illegal-porn-unlock-it-pay-300-fine

LES CONSEQUENCES DES ATTAQUES
-----------------------------

DrawQuest closes down after suffering a security breach
http://news.hitb.org/content/drawquest-closes-down-after-suffering-security-breach

Le distributeur Target a licencié son CEO
http://www.agefi.com/une/detail/archive/2014/may/artikel/le-distributeur-target-a-licencie-son-ceo.html

FAILLES
-------

Critical Vulnerability in DNS Protocol Allows Malicious Redirects
http://www.tripwire.com/state-of-security/top-security-stories/critical-vulnerability-in-dns-protocol-allows-malicious-redirects/

OAuth and OpenID Vulnerable to Covert Redirect, But Have No Vulnerability
http://www.tripwire.com/state-of-security/top-security-stories/oauth-and-openid-vulnerable-to-covert-redirect-but-have-no-vulnerability/

La faille des services d'identification de Facebook et Google, un pétard mouillé ?
http://www.01net.com/editorial/619328/la-faille-des-services-didentification-de-facebook-et-google-un-petard-mouille/

Cisco Fixes Remote Code Execution Flaws in Several WebEx Products
http://threatpost.com/cisco-fixes-remote-code-execution-flaws-in-several-webex-products/105970

OUTILS
------

Researchers Release Twitter Bot Detection Tool
http://www.tripwire.com/state-of-security/top-security-stories/researchers-release-twitter-bot-detection-tool/
http://truthy.indiana.edu/botornot/

Robolinux turns your C Drive into a virtual Windows machine you can run in Linux
http://news.hitb.org/content/robolinux-turns-your-c-drive-virtual-windows-machine-you-can-run-linux
http://liliputing.com/2014/05/robolinux-turns-c-drive-virtual-windows-machine-can-run-linux.html

------------

01net. Actualités || http://feediz.01net.com/synd/2203.xml
01net. Les actualites Entreprise || http://feediz.01net.com/synd/2205.xml
A Day in the Life of an Information Security Investigator || http://rss.ittoolbox.com/rss/security-investigator.xml
Actualités intrusion/hacking || http://feeds.feedburner.com/idg_fr/rt2/intrusion-hacking/rss
Actualités Open Source || http://feeds.feedburner.com/idg_fr/rt2/open-source/rss
Actualités satellite || http://feeds.feedburner.com/idg_fr/rt2/satellite/rss
Black Hat Announcements || https://www.blackhat.com/BlackHatRSS.xml
Ciscomag || http://feeds.feedburner.com/ciscomag
Finjan MCRC Blog: Posts || http://www.finjan.com/MCRCblog_RSS_feed.aspx
Hack In The Box || http://www.hackinthebox.org/backend.php
Infosecurity Magazine || http://www.infosecurity-magazine.com/RSS/LiveFeed.xml
Latest Security Advisories || http://www.microsoft.com/technet/security/advisory/RssFeed.aspx?securityadvisory
Le blog des experts || http://expert.01net.com/expert/feed/rss2
Ma petite parcelle d'Internet... || http://sid.rstack.org/blog/rss.php
McAfee Avert Labs || http://feeds.feedburner.com/McafeeAvertLabsBlog
Microsoft Security Bulletins || http://www.microsoft.com/technet/security/bulletin/secrss.aspx
OSVDB Most Recent Stable Entries || http://osvdb.org/backend/rss.php
Seb's guide || http://www.smtechnologie.com/backend.php
SecuriTeam.com || http://www.securiteam.com/securiteam.rss
SecurityFocus News || http://www.securityfocus.com/rss/news.xml
SecurityFocus Vulnerabilities || http://www.securityfocus.com/rss/vulnerabilities.xml
SecurityTracker Vulnerability Headlines || http://news.securitytracker.com/server/affiliate?61D319BD39309004
silicon.com : || http://feeds.silicon.com/0,39025093,40000024,00.htm
TaoSecurity || http://taosecurity.blogspot.com/atom.xml
TechNet Magazine RSS Feed || http://www.microsoft.com/technet/technetmag/rss/newrss.aspx?issue=true
Toute l'actualité sécurité informatique || http://feeds.vulnerabilite.com/vuln-actu
Toutes les actualités || http://www.reseaux-telecoms.net/rss/rss.xml
ZATAZ News || http://feeds.feedburner.com/ZatazNews
(ISC)2 Blog || http://feeds.feedburner.com/isc2Blog
Following The white Rabbit Blog || http://feeds.feedburner.com/RafalLos
Sécurité des réseaux et des Si - Orange Business Services || http://blogs.orange-business.com/securite/atom.xml
Les-infostrateges.com : flux général || http://www.les-infostrateges.com/rss/cat/?num=1
moxie's blog | http://blog.thoughtcrime.org/rss.xml

Partager cet article

Repost 0
Published by pseudonyme
commenter cet article

commentaires

Présentation

  • : Veille
  • Veille
  • : Un petit blog sans prétention (enfin j'espère) sur ce qui retient mon attention en matière de sécurité informatique....mais pas que.
  • Contact

Recherche

Liens