Overblog Suivre ce blog
Editer l'article Administration Créer mon blog
4 mai 2013 6 04 /05 /mai /2013 08:09

 

==============================================================================================================================================

Cette semaine,

Je vous conseille vivement de télécharger les slides du cours de Cryptographie de Gutmann's. Non seulement il est toujours intéressant de se replonger dans ces notions pas toujours simples à appréhender (en ce qui me concerne), mais surtout, cela vous fait une base de référence si vous devez expliquer certans concepts bien précis. N'oubliez pas bien évidemmment de citer vos sources, juste par éthique.
Une fois ce cours complètement connu, et uniquement après cela, vous pourrez peut-être faire partie de l'élite et devenir pourquoi pas réserviste de la grande force de frappe numérique française. Après la marine, l'armée de terre et l'armée de l'air...........l'armée de geeks ? Plus sérieusement, bien que n'ayant pas une appétence particulière pour tous les métiers de la guerre, il faut reconnaitre que pour une fois, la proposition permettrait de ne pas avoir d'un côté l'ANSSI et de l'autre le monde de l'entreprise, chacun essayant de faire de la sécurité sans prendre en compte ni les besoins, ni les remarques de l'autre. Donc la constitution d'un groupe élargi géré sous une seule et même bannière pourrait avoir du sens. Il faudrait par contre que tout le monde mette un peu d'eau dans son vin et apprenne à partager plus. J'avoue être intéressé de voir ce que va être ce corps d'armée s'il est réellement monté. L'idée me plait, reste à voir la réalisation et le mode de fonctionnement par la suite.
A ce sujet, si j'étais dans cette cyber-armée, j'orienterai bien mes camarades de la surveillance du territoire et de la sécurité des aéroports sur la vidéo intitulée "MacGyver-esque Weapon Building... In Airports!". Bien que la vidéo ne soit pas démunie d'un sens de l'humour assez important, il ne faut pas perdre de vue que tout ce qui est réalisé dans cette vidéo est réalisable et par des "vrais" méchants. Donc, comme disait SUN TZU, connais ton "ennemi". Je pourrais même publier cette recommandation sur le facebook de l'armée ? Ne rigoler pas ! Qui vient de publier une stratégie d'usage des Réseaux sociaux ? Les forces armées. Bref, cette semaine l'armée c'est geekstyle.

A part cela :
- Cela fait 20 ans que l'on fait du HTTP, et bientôt on va faire du MQTT pour nos amis de l'Internet des objets.
- IBM fait des films avec des atomes
- Plongez-vous dans la section DROIT, il y a des informations intéressante sur les injures publiques et non publiques, ainsi que sur la protection des données
- Encore et toujours des failles et des attaques dont certaines font vraiment peur sur le niveau de sécurité des transports maritimes
- Quelques outils pour vous aider

Ah oui, pour finir, ma petite réflexion/question à deux balles :
"sachant que les virus utilisent de plus en plus des mécanismes de chiffrement et se cachent de plus en plus en RAM, doit-on considérer que le chiffrement sur toutes les portions d'un réseau est une bonne chose ou ne pourrait-on pas imaginer une fois un certain nombre de contrôles réalisés de disposer de tous les flux en clairs au sein du SI pour une analyse approfondie ? Un flux non analysable serait suspect et un flux analysable serait............analysé".
Mon avis est que chiffrer pose des problèmes qu'il faut bien peser pour ne pas au final se voiler la face.

Bonne lecture
Tristan
==============================================================================================================================================


A LIRE SECURITE
---------------

Attention Crypto Nerds: Gutmann's Godzilla Crypto Tutorial is Available for Download
http://it.toolbox.com/blogs/securitymonkey/attention-crypto-nerds-gutmanns-godzilla-crypto-tutorial-is-available-for-download-55947?trdref=74776974746572
http://www.cs.auckland.ac.nz/~pgut001/tutorial/index.html

Cyberdéfense : le gouvernement veut se doter d’une force de frappe numérique
http://www.01net.com/editorial/594363/cyberdefense-le-gouvernement-veut-se-doter-d-une-force-de-frappe-numerique/
Pour ceux qui aiment la lecture : http://www.gouvernement.fr/sites/default/files/fichiers_joints/livre-blanc-sur-la-defense-et-la-securite-nationale_2013.pdf

[Infosecurity Europe 2013] Le big data au service de la sécurité
http://pro.01net.com/editorial/594371/infosecurity-europe-2013-le-big-data-au-service-de-la-securite/

Le World Wide Web fête ses vingt ans
http://www.01net.com/editorial/594379/le-world-wide-web-fete-ses-vingt-ans/

A primer on Bitcoin risks and threats
http://news.hitb.org/content/primer-bitcoin-risks-and-threats
http://www.net-security.org/secworld.php?id=14857

Près d’un quart des sites marchands utilisent 3D Secure
http://pro.01net.com/editorial/594413/pres-d-un-quart-des-sites-marchands-utilisent-3d-secure/

Nearly Nine in Ten Websites Contain One Serious Vulnerability
http://threatpost.com/nearly-nine-in-ten-websites-contain-one-serious-vulnerability/

McAfee spots Adobe Reader PDF-tracking flaw
http://news.hitb.org/content/mcafee-spots-adobe-reader-pdf-tracking-flaw
http://www.computerworlduk.com/news/security/3444532/mcafee-spots-adobe-reader-pdf-tracking-flaw/

ICS-CERT Revises Recommendations to Avoid Shamoon Infections
http://threatpost.com/ics-cert-revises-recommendations-to-avoid-shamoon-infections/

DOSSIERS
--------

L’email est mort… vive l’email social !
http://pro.01net.com/editorial/594327/l-email-est-mort-vive-l-email-social/

Réflexions autour du concept du "zéro e-mail"
http://www.les-infostrateges.com/actu/13041621/reflexions-autour-du-concept-du-zero-e-mail

INSOLITE
--------

MacGyver-esque Weapon Building... In Airports!
http://it.toolbox.com/blogs/securitymonkey/macgyveresque-weapon-building-in-airports-55540

CIO.PDF 63 : Diversifier les postes de travail pour gagner en performance
http://www.reseaux-telecoms.net/actualites/lire-ciopdf-63%a0-diversifier-les-postes-de-travail-pour-gagner-en-performance-25989.html

A San Francisco, des policiers se font passer pour des voleurs d'iPhone
http://www.01net.com/editorial/594331/a-san-francisco-des-policiers-se-font-passer-pour-des-voleurs-diphone/

UN PETIT GESTE POUR LA PLANETE
------------------------------


FACEBOOK AND SOCIAL NETWORKS
----------------------------

Tu n'as pas d'amis, achètes des Followers
http://www.zataz.com/news/22820/twitter_-acheter_-followers.html

Grâce à Twitter, des chercheurs mesurent le bonheur en temps réel
http://www.01net.com/editorial/594389/grace-a-twitter-des-chercheurs-mesurent-le-bonheur-en-temps-reel/

Avec Efemr, vos tweets s’effacent en quelques secondes
http://www.01net.com/editorial/594333/avec-efemr-vos-tweets-s-effacent-en-quelques-secondes/

Réseaux sociaux : définition d'une stratégie d'usage par les forces armées
http://www.reseaux-telecoms.net/actualites/lire-reseaux-sociaux%a0-definition-d-une-strategie-d-usage-par-les-forces-armees-25998.html
http://www.cicde.defense.gouv.fr/IMG/pdf/20130423_np_cicde_rdia-reseaux-sociaux.pdf

A BOOKMARKER
------------


SALONS / CONFERENCES / EVENEMENTS
---------------------------------


PRODUITS
--------

Les imprimantes 3D de l’italien DWS disponibles en France
http://pro.01net.com/editorial/594349/les-imprimantes-3d-de-l-italien-dws-sont-disponibles-en-france/

Un écran flexible sur un téléphone LG en 2013
http://www.reseaux-telecoms.net/actualites/lire-un-ecran-flexible-sur-un-telephone-lg-en-2013-25995.html

PicoPix 3610 : Un Pico projecteur Wifi sous Android !
http://www.01net.com/editorial/594463/picopix-3610-un-pico-projecteur-wifi-sous-android/

Reputation.com Notifies Customers of Network Attack
http://threatpost.com/reputation-com-notifies-customers-of-network-attack/

BON A SAVOIR
------------

Transparency Report : les requêtes gouvernementales de plus en plus nombreuses
http://www.les-infostrateges.com/actu/13041622/transparency-report-les-requetes-gouvernementales-de-plus-en-plus-nombreuses

MQTT : L’Internet des objets dispose de son standard
http://pro.01net.com/editorial/594361/mqtt-l-internet-des-objets-dispose-de-son-standard/
http://public.dhe.ibm.com/software/dw/webservices/ws-mqtt/mqtt-v3r1.html

Médiamétrie lance l’étude Web Observatoire
http://www.les-infostrateges.com/actu/13041618/mediametrie-lance-letude-web-observatoire

Les fautes d'orthographe coûtent plusieurs millions d'euros par an aux entreprises
http://www.les-infostrateges.com/actu/13041623/les-fautes-d-orthographe-coutent-plusieurs-millions-d-euros-par-an-aux-entreprises

SCIENCES
--------

IBM crée un film d’animation en déplaçant des atomes
http://www.01net.com/editorial/594429/ibm-cree-un-film-d-animation-en-deplacant-des-atomes/

CONSOMMATION
------------



RACHAT / UNION
--------------

Arkoon Network Security passe dans le giron de Cassidian CyberSecurity
http://www.reseaux-telecoms.net/actualites/lire-arkoon-network-security-passe-dans-le-giron-de-cassidian-cybersecurity-25991.html

Alibaba, l’ « Amazon chinois » acquiert 18% de Weibo, le « twitter chinois »
http://www.01net.com/editorial/594321/alibaba-l-amazon-chinois-acquiert-18pour-cent-de-weibo-le-twitter-chinois/

DROIT
-----

Sur les réseaux sociaux : injure publique ou non-publique ?
http://www.les-infostrateges.com/actu/13041620/sur-les-reseaux-sociaux-injure-publique-ou-non-publique

Données personnelles : les nouvelles obligations des entreprises
http://pro.01net.com/editorial/594475/donnees-personnelles-les-nouvelles-obligations-des-entreprises/
- L’obligation de notification des violations de données => Le projet de règlement étend cette obligation à toutes les entreprises
- Le non-respect de l’obligation de notification serait puni d’une amende d’un million d’euros ou 2% du chiffre d’affaires mondial de l’entreprise.
- Le projet de règlement prévoit de rendre obligatoire la nomination d’un délégué à la protection des données (nouveau nom du CIL) pour les organismes publics, les entreprises de plus de 250 salariés, les traitements de suivi systématique des personnes. Le non-respect de l’obligation de désignation d’un délégué serait puni d’une amende de 1 million d’euros ou 2% du chiffre d’affaires mondial de l’entreprise.
- Souvent, c’est la négligence du responsable du traitement, qui n’a pas pris toutes les précautions nécessaires, qui est en cause. Notre code pénal punit déjà cette négligence de 5 ans de prison et 300 000 euros d’amende, mais reconnaissons qu’aucun juge n’a jamais prononcé de telles peines.


MARCHE DE L'INFORMATIQUE ET DES TELECOMS (MAIS PAS QUE)
-------------------------------------------------------

Alcatel Lucent : céder des actifs pour compenser les pertes croissantes
http://www.reseaux-telecoms.net/actualites/lire-alcatel-lucent-ceder-des-actifs-pour-compenser-les-pertes-croissantes-25985.html

Virginia Rometty passe un savon aux 434 000 salariés d’IBM
http://pro.01net.com/editorial/594343/virginia-rometty-passe-un-savon-aux-434-000-salaries-d-ibm/

Solution de paiement entre particuliers : Payname lève 300 000 euros
http://pro.01net.com/editorial/594419/solution-de-paiement-entre-particuliers-la-startup-payname-leve-300-000-euros/

Comment une SSII réinternalise en France pour un coût équivalent à celui de l’offshore [Bon c'est principalement un coup de pub, mais certains arguments restent vrais]
http://pro.01net.com/editorial/594409/comment-une-ssii-reinternalise-en-france-pour-un-cout-equivalent-a-l-offshore/

CARRIERE
--------


MICROSOFT
---------



GOOGLE
------

Next version of Android: 4.3, not 5.0; Jelly Bean again, not Key Lime Pie
http://news.hitb.org/content/next-version-android-43-not-50-jelly-bean-again-not-key-lime-pie


APPLE / IPHONE
--------------

PALM / PRE
----------

FREE
----

GEEK POWER
----------

LIBRE / OPEN SOURCE
-------------------


ATTAQUES, PHISHING, PIRATAGE, VERS, VIRUS, ETC....
--------------------------------------------------

Le cerveau de « la plus grosse cyberattaque de tous les temps » a été arrêté
http://www.01net.com/editorial/594273/le-cerveau-de-la-plus-grosse-cyberattaque-de-tous-les-temps-a-ete-arrete/

Attack Using Backdoored Apache Binaries to Lead to Blackhole Kit
http://threatpost.com/attack-using-backdoored-apache-binaries-to-lead-to-blackhole-kit/

but perhaps the most unusual bit is the fact that the backdoor doesn’t write any files to disk and instead uses shared memory as a means of maintaining its presence on the machine

Attack hitting Apache websites is invisible to the naked eye
http://news.hitb.org/content/attack-hitting-apache-websites-invisible-naked-eye
http://arstechnica.com/security/2013/04/admin-beware-attack-hitting-apache-websites-is-invisible-to-the-naked-eye/
=> All attacker-controlled data is encrypted

More Malware Showing Up on Fake SourceForge Web Sites
http://threatpost.com/more-malware-showing-up-on-fake-sourceforge-web-sites/

Ramnit Variant Targets UK Banks with OTP Attack
http://threatpost.com/ramnit-variant-targets-uk-banks-with-otp-attack/

LivingSocial Ups Its Password Encryption Following Massive Breach
http://threatpost.com/livingsocial-ups-its-password-encryption-following-massive-breach/

FAILLES
-------

Open IP ports let anyone track ships on Internet [Un peu effrayant tout de même]
http://news.hitb.org/content/open-ip-ports-let-anyone-track-ships-internet
http://arstechnica.com/security/2013/04/good-morning-captain-open-ip-ports-let-anyone-track-ships-on-internet/

Faille aux potentialités malveillantes pour APPLE.COM et AMD
http://www.zataz.com/news/22829/apple_-amd_-xss_-owasp.html

OUTILS
------

Audit the security of your Unix/Linux systems using lynis
http://news.hitb.org/content/audit-security-your-unixlinux-systems-using-lynis
http://www.unixmen.com/audit-the-security-of-your-unixlinux-systems-using-lynis/

Loggly
http://www.loggly.com/features/application-analytics/

SQL fragmentation analyzer
http://www.idera.com/Free-Tools/SQL-fragmentation-analyzer/

Des astuces pour utiliser le stockage en ligne
http://www.les-infostrateges.com/actu/13041619/des-astuces-pour-utiliser-le-stockage-en-ligne
http://www.francetvinfo.fr/sept-facons-astucieuses-d-utiliser-le-stockage-en-ligne_296645.html

------------

01net. Actualités || http://feediz.01net.com/synd/2203.xml
01net. Les actualites Entreprise || http://feediz.01net.com/synd/2205.xml
A Day in the Life of an Information Security Investigator || http://rss.ittoolbox.com/rss/security-investigator.xml
Actualités intrusion/hacking || http://feeds.feedburner.com/idg_fr/rt2/intrusion-hacking/rss
Actualités Open Source || http://feeds.feedburner.com/idg_fr/rt2/open-source/rss
Actualités satellite || http://feeds.feedburner.com/idg_fr/rt2/satellite/rss
Black Hat Announcements || https://www.blackhat.com/BlackHatRSS.xml
Ciscomag || http://feeds.feedburner.com/ciscomag
Finjan MCRC Blog: Posts || http://www.finjan.com/MCRCblog_RSS_feed.aspx
Hack In The Box || http://www.hackinthebox.org/backend.php
Infosecurity Magazine || http://www.infosecurity-magazine.com/RSS/LiveFeed.xml
Latest Security Advisories || http://www.microsoft.com/technet/security/advisory/RssFeed.aspx?securityadvisory
Le blog des experts || http://expert.01net.com/expert/feed/rss2
Ma petite parcelle d'Internet... || http://sid.rstack.org/blog/rss.php
McAfee Avert Labs || http://feeds.feedburner.com/McafeeAvertLabsBlog
Microsoft Security Bulletins || http://www.microsoft.com/technet/security/bulletin/secrss.aspx
OSVDB Most Recent Stable Entries || http://osvdb.org/backend/rss.php
Seb's guide || http://www.smtechnologie.com/backend.php
SecuriTeam.com || http://www.securiteam.com/securiteam.rss
SecurityFocus News || http://www.securityfocus.com/rss/news.xml
SecurityFocus Vulnerabilities || http://www.securityfocus.com/rss/vulnerabilities.xml
SecurityTracker Vulnerability Headlines || http://news.securitytracker.com/server/affiliate?61D319BD39309004
silicon.com : || http://feeds.silicon.com/0,39025093,40000024,00.htm
TaoSecurity || http://taosecurity.blogspot.com/atom.xml
TechNet Magazine RSS Feed || http://www.microsoft.com/technet/technetmag/rss/newrss.aspx?issue=true
Toute l'actualité sécurité informatique || http://feeds.vulnerabilite.com/vuln-actu
Toutes les actualités || http://www.reseaux-telecoms.net/rss/rss.xml
ZATAZ News || http://feeds.feedburner.com/ZatazNews
(ISC)2 Blog || http://feeds.feedburner.com/isc2Blog
Following The white Rabbit Blog || http://feeds.feedburner.com/RafalLos
Sécurité des réseaux et des Si - Orange Business Services || http://blogs.orange-business.com/securite/atom.xml
Les-infostrateges.com : flux général || http://www.les-infostrateges.com/rss/cat/?num=1
moxie's blog | http://blog.thoughtcrime.org/rss.xml




Partager cet article

Repost 0
Published by pseudonyme
commenter cet article

commentaires

Sauvegarde professionnelle 11/05/2013 13:11

Enorme veille sur la sécurité informatique !!! Votre blog tient bien son nom !
Pas de sources sur le cloud en revanche ?

pseudonyme 11/05/2013 16:25



Bonjour et merci, il est toujours gratifiant d'avoir des compliments.


Concernant le cloud, il n'y avait rien dans cette Veille mais il y en a des bouts dans d'autres posts. Je n'en fais pas nécessairement un thème à part car au final, on fait du cloud depuis
environ........... les débuts de l'informatique où les CPU étaient mises à disposition des chercheurs dans les universités. Chacun pouvait s'y connecter à distance pour tester ses programmes. On
appelait alors ça différemment, mais ça n'a finalement pas trop  changé.


Quelques exemples :


http://pseudonyme.over-blog.net/article-veille-datacenter-certification-good-to-know-117388718.html


http://pseudonyme.over-blog.net/article-veille-ssl-and-the-cloud-71946494.html


http://pseudonyme.over-blog.net/article-veille---cloud-computing-et-securite-74462198.html


http://pseudonyme.over-blog.net/article-veille-cloud-et-droit-des-risques-complexes-a-prendre-en-compte-111462951.html


Tristan



Présentation

  • : Veille
  • Veille
  • : Un petit blog sans prétention (enfin j'espère) sur ce qui retient mon attention en matière de sécurité informatique....mais pas que.
  • Contact

Recherche

Liens