Overblog Suivre ce blog
Editer l'article Administration Créer mon blog
2 juillet 2015 4 02 /07 /juillet /2015 20:32

==============================================================================================================================================

Cette semaine, c'est statistique, il y a encore des progrès à faire.

  • Que ce soit dans ce que l'on appelait la qualité logicielle dans les années 2000
  • Que ce soit dans la réassurance du risque (via cahat d'assurance cyber)
  • Que ce soit dans la mise en place de correctif (patch management pour les anglophones)
  • Que ce soit dans la gestion des intrusions (très bon listing des attaques subies en juin, le tout étant réalisé tous les mois)
  • Que ce soit dans la lutte contre la fraude
  • Que ce soit dans la protection des ondes radios.
  • Que ce soit pour sécuriser les accès de banque en ligne (;-( ou ;-))
  • Que ce soit dans la gestion des failles
  • Que ce soit dans la correction des infections (exemple de lutte contre Dridex fourni en fin de Veille)


Et je vais m'attarder sur la protection des ondes radios. Certains sont allés imaginer des attaques contre des clés cryptographiques via "simplement" l'écoute des ondes émises par les processeurs lors des opérations de chiffrement. D'une part c'est très fort et il fallait vraiment y penser. Mais moi, j'y vois une utilisation bien plus utile. Imaginons un peu en standard cette solution dans un boitier près de vos PC. Une espèce de boite noire. Alors cette boite noire réussirait à capter toutes les clés de chiffrement utilisées. Imaginons alors que le PC se fasse infecter par un cryptolocker. Alors là, et bien les clés de chiffrement se retrouveront dans la boite noire. Comme c'est un système autonome, il n'y a pas de possibilité de corrompre cette boite. Et comme toutes les clés sont stockées dans la boite, il suffirait de les extraires pour recouvrer les fichiers "crypolockés". Bref, cela ferait une bonne aide. On pourrait rajouter des mécanismes qui font que si la boite est déplacée trop rapidement ou s'éloigne d'un périmètre défini elle s'autodétruise. Cela limiterait les capacités de vols de clés par un individus sur place.
Donc bien utilisée, j'y vois un certain nombre de points d'intérêts. Après, je ne connais pas les développeurs de la solution et il y a peut-être des limites que je n'ai pas bien évaluées. Mais si cela fonctionnait, cela permettrait de moins s'en remettre aux antivirus dont la technologie est parfois (souvent ? toujours?) dépassée et la proie d'attaques étAtiques en touS geNres (message codé à lire à l'envers sur les 3 lettres en majuscule).

Bonne lecture
Tristan

==============================================================================================================================================


A LIRE SECURITE
---------------

98% of tested web apps vulnerable to attack
http://www.itgovernance.co.uk/blog/98-of-tested-web-apps-vulnerable-to-attack

11% of UK firms have cyber security insurance
http://www.itgovernance.co.uk/blog/11-of-uk-firms-have-cyber-security-insurance

More than 70% of cyber attacks exploit patchable vulnerabilities
http://www.itgovernance.co.uk/blog/more-than-70-of-cyber-attacks-exploit-patchable-vulnerabilities

Verizon offers the following tips for tracking suspicious behaviour:

“Load balancer logs, web application logs, and database transaction logs.”
“Get a complete inventory of every component of your web presence and ensure they are all in a regular patch cycle. Three-quarters of web app compromises are

opportunistic, so this falls squarely under “the cost of doing business.”
“To combat Web App Attacks head-on, we recommend strengthening authentication. The use of two-factor authentication for web applications—even by customers—will go

a long way toward keeping your organisation from being used and abused.”

Security Think Tank: Carbanak requires people, process and tech, but mostly people
http://www.computerweekly.com/opinion/Security-Think-Tank-Carbanak-requires-people-process-and-tech-but-mostly-people

How do hackers turn their virtual success into hard cash?
http://www.itgovernanceusa.com/blog/how-do-hackers-turn-their-virtual-success-into-hard-cash/

Oil industry has become hackers' favourite because of potential to create blackouts or spills
http://news.hitb.org/content/oil-industry-has-become-hackers-favourite-because-potential-create-blackouts-or-spills
http://www.ibtimes.co.uk/oil-industry-has-become-hackers-favourite-because-potential-create-blackouts-spills-1505737

Rencontre avec les chasseurs de pirates de Trend Micro
http://www.zataz.com/rencontre-avec-les-chasseurs-de-pirates-de-trend-micro/

« AntiBrowser » : un outil pour contourner la plupart des systèmes anti-fraude
https://www.lexsi.com/securityhub/antibrowser-un-outil-pour-contourner-la-plupart-des-systemes-anti-fraude/

Du bon usage des logs de sécurité
http://www.orange-business.com/fr/blogs/securite/securite-du-poste-de-travail/du-bon-usage-des-logs-de-securite

US Hosts The Most Botnet Servers
http://news.hitb.org/content/us-hosts-most-botnet-servers
http://www.darkreading.com/endpoint/us-hosts-the-most-botnet-servers/d/d-id/1320970?_mc=RSS_DR_EDT

Ten essential cyber security questions to ask your CISO
http://www.itgovernance.co.uk/blog/ten-essential-cyber-security-questions-to-ask-your-ciso/

Pita Bread Radio Can Hack Through Any Laptop’s Encryption
http://news.hitb.org/content/pita-bread-radio-can-hack-through-any-laptop’s-encryption
http://uk.businessinsider.com/tel-aviv-researchers-hack-into-laptops-using-radio-waves-2015-6

Hackers Can Use Pita Bread to Steal Laptop Encryption Keys, Say Researchers
http://www.tripwire.com/state-of-security/latest-security-news/hackers-can-use-pita-bread-to-steal-laptop-encryption-keys-say-researchers/
http://www.tau.ac.il/~tromer/radioexp/index.html

Pirater un PC grâce aux ondes du processeur, c’est possible !
http://www.presse-citron.net/pirater-un-pc-grace-aux-ondes-du-processeur-cest-possible/

DOSSIERS
--------

La Chine et la Russie en possession des fichiers d’Edward Snowden ?
http://www.01net.com/editorial/657696/la-chine-et-la-russie-en-possession-des-fichiers-d-edward-snowden/

Snowden may have some clarifying to do after reports that Russia and China accessed NSA files
http://news.hitb.org/content/snowden-may-have-some-clarifying-do-after-reports-russia-and-china-accessed-nsa-files

Wikipedia passe en https pour lutter contre la surveillance de masse
http://www.01net.com/editorial/657642/wikipedia-passe-en-https-pour-lutter-contre-la-surveillance-de-masse/

Comment les éditeurs d’antivirus se font pirater par la NSA et le GCHQ
http://www.01net.com/editorial/658562/comment-les-editeurs-d-antivirus-se-font-pirater-par-la-nsa-et-le-gchq/

How the NSA Spied on Antivirus Companies to Make Undetectable Malware
http://news.hitb.org/content/how-nsa-spied-antivirus-companies-make-undetectable-malware
http://bgr.com/2015/06/22/nsa-gchq-spying-kaspersky-antivirus/

BANQUES
-------

The diagram that scares the next generation of banking IT professionals
http://www.computerweekly.com/news/4500248392/The-diagram-that-scares-the-next-generation-of-banking-IT-professionals

British banks consider emoji as password replacement
http://news.hitb.org/content/british-banks-consider-emoji-password-replacement

Des emojis remplacent les chiffres pour créer des mots de passe plus sûrs
http://www.01net.com/editorial/657690/des-emojis-remplacent-les-chiffres-pour-creer-des-mots-de-passe-plus-surs/

37 nouvelles emojis, dont une licorne, vont arriver sur vos smartphones
http://www.01net.com/editorial/658456/37-nouvelles-emojis-dont-une-licorne-vont-arriver-sur-vos-smartphones/


INSOLITE
--------

Amazon veut vous embaucher pour livrer ses colis
http://www.01net.com/editorial/657882/amazon-veut-vous-embaucher-pour-livrer-ses-colis/

UN PETIT GESTE POUR LA PLANETE
------------------------------

Vidéo : Samsung installe des murs d’écrans à l’arrière des camions
http://www.01net.com/editorial/658596/video-samsung-installe-des-murs-d-ecrans-a-l-arriere-des-camions/

FACEBOOK AND SOCIAL NETWORKS
----------------------------


A BOOKMARKER
------------


SALONS / CONFERENCES / EVENEMENTS
---------------------------------

NDH 2015 : Hacker ouvert !
https://www.lexsi.com/securityhub/ndh-2015-hacker-ouvert/

PRODUITS
--------

Skype pour le web disponible dans le monde entier
http://www.01net.com/editorial/657762/skype-pour-le-web-disponible-dans-le-monde-entier/

Dropbox dévoile une fonction astucieuse pour faciliter les échanges de fichiers
http://www.01net.com/editorial/658029/dropbox-devoile-une-fonction-astucieuse-pour-faciliter-les-echanges-de-fichiers/

BON A SAVOIR
------------

Le numérique bouscule les rythmes de formation des salariés
http://pro.01net.com/editorial/657646/le-numerique-democratise-la-formation/

Immersion dans le monde digital chez Accenture à Sophia-Antipolis
http://pro.01net.com/editorial/657720/immersion-dans-le-monde-digital-chez-accenture-a-sophia-antipolis/

SCIENCES
--------

VIDÉO. Salon du Bourget 2015 : un pilote fait décoller le fameux Boeing Dreamliner de façon spectaculaire
http://www.huffingtonpost.fr/2015/06/12/salon-du-bourget-2015-decollage-a-la-verticale-boeing-dreamliner_n_7567842.html

L'Europe lance un deuxième satellite Sentinel pour observer la planète
http://www.01net.com/editorial/658579/leurope-lance-un-deuxieme-satellite-sentinel-pour-observer-la-planete/

Première mondiale : une oreille synthétique cultivée sur l'avant-bras d'une patiente
http://www.pourquoidocteur.fr/Articles/Question-d-actu/11163-Premiere-mondiale-une-oreille-synthetique-cultivee-sur-l-avant-bras-d-une

Voiture connectée : Jaguar veut lire les ondes cérébrales de ses clients
http://www.01net.com/editorial/658476/voiture-connectee-jaguar-veut-lire-les-ondes-cerebrales-de-ses-clients/

Des chercheurs créent un ordinateur à processeur fluidique
http://www.tomsguide.fr/actualite/ordinateur-fluidique,47634.html

L’ESA veut installer un camping sur la Lune
http://www.tomsguide.fr/actualite/lune-habitat,47635.html

Toshiba Develops Chip Authentication Technology Using Transistor Noise
http://news.hitb.org/content/toshiba-develops-chip-authentication-technology-using-transistor-noise
http://www.cdrinfo.com/Sections/News/Details.aspx?NewsId=43868

ROBOTIQUE
---------

Thales présente des « robots contrôleurs d’identité » pour les aéroports
http://www.01net.com/editorial/658174/thales-presente-des-robots-controleurs-d-identite-pour-les-aeroports/

Pepper, le robot humanoïde français, sort au Japon
http://www.01net.com/editorial/658159/pepper-le-robot-humanoide-francais-sort-au-japon/

CONSOMMATION
------------



RACHAT / UNION
--------------

Rachat de Bouygues Telecom : quelles conséquences pour le consommateur ?
http://www.01net.com/editorial/658489/rachat-de-bouygues-telecom-quelles-consequences-pour-le-consommateur/

Bouygues Telecom dit non à l'offre de rachat de Numericable-SFR
http://www.01net.com/editorial/658662/bouygues-telecom-dit-non-a-loffre-de-rachat-de-numericable-sfr/

DROIT
-----

Vers plus de protection des données personnelles en Europe
http://www.01net.com/editorial/657736/vers-plus-de-protection-des-donnees-personnelles-en-europe/

La Cnil met Google en demeure de pratiquer le déréférencement planétaire
http://www.les-infostrateges.com/actu/15062013/la-cnil-met-google-en-demeure-de-pratiquer-le-dereferencement-planetaire

Numérique : les sept commandements du gouvernement
http://www.01net.com/editorial/658219/numerique-les-sept-commandements-du-gouvernement/

Une usurpation d'identité condamnée sur Facebook
http://www.les-infostrateges.com/actu/15062016/une-usurpation-d-identite-condamnee-sur-facebook

Interdiction pour Renault Trucks de traiter des données pédopornographiques
http://www.legalis.net/spip.php?page=breves-article&id_article=4643

MARCHE DE L'INFORMATIQUE ET DES TELECOMS (MAIS PAS QUE)
-------------------------------------------------------

Ipsen : « comment nous avons évité le Shadow IT »
http://www.larevuedudigital.com/2015/06/17/ipsen-comment-nous-avons-evite-le-shadow-it/

Legacy tech can kill the CIO
http://news.hitb.org/content/legacy-tech-can-kill-cio
http://www.zdnet.com/article/legacy-tech-will-kill-the-cio/#ftag=RSSbaffb68

WebAssembly, le nouveau standard qui veut rendre le Web vingt fois plus rapide
http://www.01net.com/editorial/658224/webassembly-le-nouveau-standard-qui-veut-rendre-le-web-20-fois-plus-rapide/

CARRIERE
--------


MICROSOFT
---------



GOOGLE
------

Google's data centers grow too fast for normal networks, so it builds its own
http://news.hitb.org/content/googles-data-centers-grow-too-fast-normal-networks-so-it-builds-its-own
http://www.itworld.com/article/2937915/software-defined-networking/googles-data-centers-grow-too-fast-for-normal-networks-so-it-builds-its-own.html

Google vous emmène à l'assaut de l'Etna avec Street View
http://www.01net.com/editorial/658529/google-vous-emmene-a-lassaut-de-letna-avec-street-view/

APPLE / IPHONE
--------------

PALM / PRE
----------

FREE
----

GEEK POWER
----------

Ces biohackers qui s’implantent des puces sous la peau
http://www.01net.com/editorial/657547/ces-biohackers-qui-s-implantent-des-puces-sous-la-peau/

An '80s-era Amiga controls the heating for an entire school district
http://www.engadget.com/2015/06/14/amiga-controls-school-district-hvac/

LIBRE / OPEN SOURCE
-------------------

Mozilla propose de tester Firefox OS sur un smartphone Android
http://www.01net.com/editorial/657640/mozilla-propose-de-tester-firefox-os-sur-un-smartphone-android/

DuckDuckGrow: Privacy search soars 600% after Snowden dumps
http://news.hitb.org/content/duckduckgrow-privacy-search-soars-600-after-snowden-dumps
http://www.theregister.co.uk/2015/06/18/duckduckgrow_privacy_search_soars_after_snowden_dumps/

ATTAQUES, PHISHING, PIRATAGE, VERS, VIRUS, ETC....
--------------------------------------------------

How do hackers turn their virtual success into hard cash?
http://www.itgovernanceusa.com/blog/how-do-hackers-turn-their-virtual-success-into-hard-cash/

Des pirates se sont invités dans l’outil de sécurité LastPass
http://www.zataz.com/des-pirates-se-sont-invites-dans-loutil-de-securite-lastpass

Le gestionnaire de mots de passe LastPass a été piraté
http://www.01net.com/editorial/657820/le-gestionnaire-de-mots-de-passe-lastpass-a-ete-pirate/

Secret Service agent who stole $820K from Silk Road pleads guilty
http://news.hitb.org/content/secret-service-agent-who-stole-820k-silk-road-pleads-guilty

Hackers breach Polish airline LOT’s systems, ground 1,400 passengers
http://news.hitb.org/content/hackers-breach-polish-airline-lot’s-systems-ground-1400-passengers
http://www.reuters.com/article/2015/06/21/poland-lot-cybercrime-idUSL8N0Z70QK20150621?rpc=401

List of data breaches and cyber attacks in June
http://www.itgovernance.co.uk/blog/list-of-data-breaches-and-cyber-attacks-in-june-2/

FAILLES
-------

Les pirates peuvent prendre le contrôle de presque tous les Samsung Galaxy
http://www.01net.com/editorial/657881/les-pirates-peuvent-prendre-le-controle-de-presque-tous-les-samsung-galaxy/

Mac OS X et iOS, totalement vulnérables au vol de données et de mots de passe
http://www.01net.com/editorial/658039/mac-os-x-et-ios-totalement-vulnerables-au-vol-de-donnees-et-de-mots-de-passe/

Faille : Microsoft ne veut pas patcher une vulnérabilité IE
http://www.zataz.com/faille-microsoft-ne-veut-pas-patcher-un-faille-ie/

Alerte : nouvelle faille zero day dans Flash... exploitée par des hackers chinois
http://www.01net.com/editorial/658654/alerte-nouvelle-faille-zero-day-dans-flash-exploitee-par-des-hackers-chinois/#?xtor=RSS-16

OUTILS
------

Campagne DRIDEX, outils de détection et désinfection
https://www.lexsi.com/securityhub/campagne-dridex-outils-de-detection-et-desinfection/

Comment Dridex stocke sa configuration en registre
https://www.lexsi.com/securityhub/comment-dridex-stocke-sa-configuration-en-registre/

------------

01net. Actualités || http://feediz.01net.com/synd/2203.xml
01net. Les actualites Entreprise || http://feediz.01net.com/synd/2205.xml
A Day in the Life of an Information Security Investigator || http://rss.ittoolbox.com/rss/security-investigator.xml
Actualités intrusion/hacking || http://feeds.feedburner.com/idg_fr/rt2/intrusion-hacking/rss
Actualités Open Source || http://feeds.feedburner.com/idg_fr/rt2/open-source/rss
Actualités satellite || http://feeds.feedburner.com/idg_fr/rt2/satellite/rss
Black Hat Announcements || https://www.blackhat.com/BlackHatRSS.xml
Ciscomag || http://feeds.feedburner.com/ciscomag
Finjan MCRC Blog: Posts || http://www.finjan.com/MCRCblog_RSS_feed.aspx
Hack In The Box || http://www.hackinthebox.org/backend.php
Infosecurity Magazine || http://www.infosecurity-magazine.com/RSS/LiveFeed.xml
Latest Security Advisories || http://www.microsoft.com/technet/security/advisory/RssFeed.aspx?securityadvisory
Le blog des experts || http://expert.01net.com/expert/feed/rss2
Ma petite parcelle d'Internet... || http://sid.rstack.org/blog/rss.php
McAfee Avert Labs || http://feeds.feedburner.com/McafeeAvertLabsBlog
Microsoft Security Bulletins || http://www.microsoft.com/technet/security/bulletin/secrss.aspx
OSVDB Most Recent Stable Entries || http://osvdb.org/backend/rss.php
Seb's guide || http://www.smtechnologie.com/backend.php
SecuriTeam.com || http://www.securiteam.com/securiteam.rss
SecurityFocus News || http://www.securityfocus.com/rss/news.xml
SecurityFocus Vulnerabilities || http://www.securityfocus.com/rss/vulnerabilities.xml
SecurityTracker Vulnerability Headlines || http://news.securitytracker.com/server/affiliate?61D319BD39309004
silicon.com : || http://feeds.silicon.com/0,39025093,40000024,00.htm
TaoSecurity || http://taosecurity.blogspot.com/atom.xml
TechNet Magazine RSS Feed || http://www.microsoft.com/technet/technetmag/rss/newrss.aspx?issue=true
Toute l'actualité sécurité informatique || http://feeds.vulnerabilite.com/vuln-actu
Toutes les actualités || http://www.reseaux-telecoms.net/rss/rss.xml
ZATAZ News || http://feeds.feedburner.com/ZatazNews
(ISC)2 Blog || http://feeds.feedburner.com/isc2Blog
Following The white Rabbit Blog || http://feeds.feedburner.com/RafalLos
Sécurité des réseaux et des Si - Orange Business Services || http://blogs.orange-business.com/securite/atom.xml
Les-infostrateges.com : flux général || http://www.les-infostrateges.com/rss/cat/?num=1
moxie's blog | http://blog.thoughtcrime.org/rss.xml

Partager cet article

Repost 0
Published by pseudonyme
commenter cet article

commentaires

Présentation

  • : Veille
  • Veille
  • : Un petit blog sans prétention (enfin j'espère) sur ce qui retient mon attention en matière de sécurité informatique....mais pas que.
  • Contact

Recherche

Liens