10 avril 2012, Rendez-vous à l’Intercontinental Paris Avenue Marceau
Cliquer ici pour : S’inscrire en ligne aux matinées de CNISevent
Qui est concerné aujourd’hui par la gestion de risques? En fait toutes les entreprises françaises et nul besoin d’avoir un poste formel en interne pour légaliser la fonction. En fait, la gestion de risques consiste en un ensemble d’actions pleines de bon sens et aujourd’hui quasi indispensables pour aider la personne en charge de la mise en œuvre de la Sécurité du SI à mettre en place une véritable politique de sécurité afin de protéger son SI et notamment pour l’aider à rester conforme aux réglementations. Chaque entreprise française est soumise dans son métier à ses propres obligations. Des obligations qui non tenues sont de plus en plus lourdement sanctionnées comme le rappelleront les avocats présents. Une matinée donc pour découvrir, en quoi consiste la gestion de risques, ce qu’elle permet de faire pour se protéger plus efficacement et également comment rester conforme. Derrière la gestion de risques, il existe des termes GRC, SIEM … pour qui et à quoi ça sert, Décryptage. Experts, acteurs du secteur et avocats seront là pour informer, échanger et répondre aux interrogations des patrons, DSI, RSSI et personnel IT présents dans la salle.
CNIS Event a choisi un endroit en plein cœur de Paris, à deux pas des champs Elysées et de l’Arc de Triomphe. A deux pas des endroits business les plus stratégiques de Paris (Porte Maillot, Palais des congrès, La Défense…) comme facile d’accès pour ceux de l’extérieur qui viennent tout spécialement assister à la matinée CNIS Event (aéroports Orly et Roissy, accès aisé aux trains grandes lignes via la station de RER Charles de Gaulle-Etoile à proximité, parking).
InterContinental Paris avenue Marceau
64, avenue Marceau,
75008 Paris
Tél : +33 (0)1 44 43 36 36
Pour s’y rendre : métro George V (ligne 1), RER Charles de Gaulle-Etoile (Ligne A),Bus Arrêt Bassano (Ligne 92 Porte de Champerret – gare Montparnasse), parking 75 avenue Marceau, Paris 8
Les Responsables sécurité, les DSI, les décisionnaires d’une façon générale que ce soit de l’infrastructure ou de l’entreprise, les CIL, les avocats et juristes et DRH de l’entreprise, les consultants également. Tous sont concernés par les menaces actuelles et à venir qui guettent le SI. Il faut connaître et comprendre à qui, à quoi on a à faire pour pouvoir envisager et organiser la protection de son système d’information. Un discours d’expertise et de sensibilisation qui concerne tout le monde.
10 avril 2012, Rendez-vous à l’Intercontinental Paris Avenue Marceau
Cliquer ici pour : S’inscrire en ligne aux matinées de CNISevent
Qui est concerné aujourd’hui par la gestion de risques? En fait toutes les entreprises françaises et nul besoin d’avoir un poste formel en interne pour légaliser la fonction. En fait, la gestion de risques consiste en un ensemble d’actions pleines de bon sens et aujourd’hui quasi indispensables pour aider la personne en charge de la mise en œuvre de la Sécurité du SI à mettre en place une véritable politique de sécurité afin de protéger son SI et notamment pour l’aider à rester conforme aux réglementations. Chaque entreprise française est soumise dans son métier à ses propres obligations. Des obligations qui non tenues sont de plus en plus lourdement sanctionnées comme le rappelleront les avocats présents. Une matinée donc pour découvrir, en quoi consiste la gestion de risques, ce qu’elle permet de faire pour se protéger plus efficacement et également comment rester conforme. Derrière la gestion de risques, il existe des termes GRC, SIEM … pour qui et à quoi ça sert, Décryptage. Experts, acteurs du secteur et avocats seront là pour informer, échanger et répondre aux interrogations des patrons, DSI, RSSI et personnel IT présents dans la salle.
CNIS Event a choisi un endroit en plein cœur de Paris, à deux pas des champs Elysées et de l’Arc de Triomphe. A deux pas des endroits business les plus stratégiques de Paris (Porte Maillot, Palais des congrès, La Défense…) comme facile d’accès pour ceux de l’extérieur qui viennent tout spécialement assister à la matinée CNIS Event (aéroports Orly et Roissy, accès aisé aux trains grandes lignes via la station de RER Charles de Gaulle-Etoile à proximité, parking).
InterContinental Paris avenue Marceau
64, avenue Marceau,
75008 Paris
Tél : +33 (0)1 44 43 36 36
Pour s’y rendre : métro George V (ligne 1), RER Charles de Gaulle-Etoile (Ligne A),Bus Arrêt Bassano (Ligne 92 Porte de Champerret – gare Montparnasse), parking 75 avenue Marceau, Paris 8
Les Responsables sécurité, les DSI, les décisionnaires d’une façon générale que ce soit de l’infrastructure ou de l’entreprise, les CIL, les avocats et juristes et DRH de l’entreprise, les consultants également. Tous sont concernés par les menaces actuelles et à venir qui guettent le SI. Il faut connaître et comprendre à qui, à quoi on a à faire pour pouvoir envisager et organiser la protection de son système d’information. Un discours d’expertise et de sensibilisation qui concerne tout le monde.
Avast, Dr.Web, F-Secure, Ikarus et Kaspersky décrochent les premières places du tout dernier classement établi par le laboratoire de test Allemand AV-Test. Classement qui ne prend en compte que les antivirus destinés aux plateformes Android, toutes versions confondues (ICS y compris).Les taux de détection de signatures connues oscillent, selon les produits, entre « un peu plus de 90% » et… rien du tout. Il faut dire que les instabilités logicielles et les applications douteuses favorisées par un contrôle relativement… insouciant, sont la rançon de la richesse du catalogue Android. Une étude un peu plus ancienne, réalisée par ce même laboratoire AV-Test en décembre dernier laissait clairement entendre que seule la moitié des attaques existantes étaient bloquées par les antivirus pour appareils mobiles. Précisons également que les « virus » visant les terminaux mobiles (tablettes ou téléphones) couvrent un large spectre, allant de l’espioniciel à l’infection propagée par MMS, en passant par des ransomwares.
Si l’on considère la question d’un simple point de vue statistique, les attaques visant les appareils Android ne bénéficient pas, pour l’instant, d’astuces de propagation véritablement efficaces. Même si l’on peut estimer que la diffusion d’un vecteur d’infection via les marketplace constitue une faille majeure dans le monde des « Apps », il n’existe pas ou peu de médias de transmission « transversale » secondaire entre appareils mobiles. En outre, bon nombre de ces malwares sont littéralement « attachés » à une appliquette en particulier, laquelle sert essentiellement de moyen de transport primaire. Ce qui les rend plus dépendantes de ce type de code que ne l’était un polymorphe classique évoluant dans le monde Wintel. En d’autres termes, le danger existe, mais il est loin de posséder les mécanismes lui permettant d’atteindre le niveau de virulence des infections informatiques classiques, malgré un parc de machines vulnérable d’une importance considérable.
Sous un angle stratégique et d’entreprise, le problème est légèrement différent. Les moyens d’attaque existent, et peuvent même cibler une catégorie socio-professionnelle particulière. Une appliquette particulièrement séduisante (et particulièrement infectée) peut viser les administrateurs réseau, les amateurs de pêche à la mouche ou les anciens élèves de telle ou telle grande école : tout dépend de la catégorie dans laquelle ladite application est classée. Il est d’ailleurs peu probable que ces vecteurs d’attaque parviennent à être détectés et classifiés par les grands éditeurs d’A.V. compte tenu de la verticalité de ces vrais-fausses applications. Et c’est précisément en raison de ce risque, et de la difficulté de détection de ce genre de risque, que l’on commence à voir naître Outre Atlantique un mouvement de résistance « anti-BYOD ». Les outils de mobilité, oui, mais sous le contrôle permanent d’outil d’administration et de contrôle des applications installées, revendiquent ces administrateurs marchant à contre-courant.
Glané dans les archives de Cryptome, ces deux documents déclassifiés de la NSA datés de l’an passé et traitant du regain d’intérêt des espions pour les ondes courtes (3-30 MHz). Depuis la généralisation des modes numériques à haut débit, nécessairement confinés aux UHF et au-delà pour des raisons physiques, les états avaient quelque peu perdu de vue les fréquences basses, celles des « bande de base », des transmissions phoniques, des modulations numériques d’autrefois (télex, Tor ou FSK « lent »). Ces fréquences sont au monde de l’émission ce que le Basic Locomotive des ordinateurs familiaux Amstrad est aux développements modernes destinés aux QuadCores contemporains.
Mais la « HF »a encore de beaux jours devant elle. Moins coûteuse que ne le sont les procédés modernes, les ondes courtes, agrémentées d’un peu de chiffrement de codage, sont encore utilisées. Par les groupuscules armés par exemple, mais également par certaines armées. Le rapport insiste sur ce point et précise que, durant la guerre d’Irak, « HF provided more valuable intelligence than any other frequency band ». Tant d’un point de vue de l’analyse des contenus (messages) que de celui tout aussi efficace de la localisation des unités de l’adversaire. Car les « méchants d’en face » ne sont généralement pas dotés d’un smartphone connecté à un service Google. Quand les techniques de flicage intrusif des opérateurs télécom et des opérateurs de services échouent, il ne reste plus que les bonnes vieilles ficelles de la radiogoniométrie inventées dans les années 30 par Henri Gaston Busignies : la radiogoniométrie HF reste encore l’un des meilleurs moyens pour localiser une cible militaire mobile ou non.
Le document retrace également les recherches catastrophiques et vaines conduites par les ingénieurs atomistes Russes et Américains, qui cherchaient à détruire les couches hautes de la ionosphère dans le seul but de bloquer les transmissions ennemies. Las, c’est à partir de ce passage que les coupes sombres de la censure rendent ce document un peu moins palpitant. Censure s’étendant également sur l’ensemble des passages relatifs à la cryptologie appliqué au spectre HF. Pas même la moindre allusion au « number stations » du monde entier qui, depuis plus de 60 ans, occupent les ondes courtes et fournissent des informations chiffrées aux agents opérant à l’étranger.
Petit à petit, Dell consolide sa position sur le secteur de la sécurité. Cela avait commencé, à la surprise générale, avec la reprise de SecureWorks, peu de temps après que ce dernier ait à son tour absorbé l’équipe du Lurhq, longtemps considérée comme étant composée par les meilleurs décortiqueurs de malware de la côte Est des USA. Puis Dell a lorgné du côté du consulting sécurité, et s’est offert Perot System. Le secteur de la défense réseau s’est monté après le rachat de Network 10… et cette semaine, c’était au tour de Sonicwall, fabricant de firewalls de nouvelle génération et d’UTM.
La transaction est estimée aux environs de 1,2 milliard de dollars, précise un court article du WSJ.
Il aurait presque fait bailler d’ennui, ce mardi des rustines chez Microsoft, avec seulement 6 correctifs et 7 CVE et pas même un cumulatif Internet Explorer. Mais fort heureusement, dans le lot, se trouve un double trou affectant RDP, le protocole « Remote Desktop », celui-là même utilisé par Terminal Server et par l’outil de prise de contrôle administrative de Windows et de toute la famille Serveur de Microsoft. Une faille sans exploit connu, exploitable via le réseau local, voir depuis Internet via le port 3389 si la machine doit être télé-opérée pour des opérations de maintenance via Wan.
De l’avis même de tous les spécialistes, à commencer par le Sans, la probabilité d’exploitation dans les 30 jours à venir est quasi certaine. Ce qui vaut au trou MS12-020 une étiquette rouge et un « Patch Now ! » péremptoire. Il faut dire qu’il y a des raisons. La faille CVE-2012-0002 permettrait de contourner, en « ring 0 », les mécanismes d’authentification d’ouverture de session. Une fois dans la place, tout exploit « remote » devient quasi-local grâce à la magie de la redirection écran-clavier. Notons au passage que la console RDP est également utilisée pour accéder à des machines virtuelles sous hyper-V, mais personne n’a mentionné l’exploitabilité d’une telle configuration.
Comme à l’accoutumé, les correctifs sont décrits en détail sur le blog du MSRC.
Chez Apple, en revanche, la mise à jour de Safari de ce mois de mars constitue l’un des plus beaux « correctifs cumulatifs » de l’histoire de l’informatique. Même au meilleur de sa forme, Microsoft n’a, de mémoire de folliculaire de la sécurité, jamais égalé une telle performance : 83 CVE d’un coup, la majorité d’entre eux (72) concernant Webkit.
Insomnihack 2012 comme si vous y étiez, avec les résultats du CTF, une séquence vidéo prise par une équipe de télévision locale, le tout commenté par un participant célèbre, Bruno Kerouanton
Des cours de sécurité informatique et de cryptographie filmés à Berkeley ou à Stanford sont à récupérer (gratuitement) sur Coursera
Achevons avec le programme de Hackito Ergo Sum, la plus proche dans le temps des trois manifestations. Elle se tiendra du 12 au 14 avril et sera elle aussi entièrement animée en langue anglaise ( ndlc Note de la correctrice : et toujours gratuite pour les journalistes… c’est un métier pratique et économique). Elle aussi internationale, puisque l’on y rencontrera très certainement des Georg Wicherski, Fyodor Yarochkin (Veracode), Mikael Lindstrom(EUROPOL), Marc Van Hauser (THC, faut-il le présenter), Rodrigo Branco un habitué de HES, Mohamed Saher (Egypte), Daniel Mende et Enno Rey (ERNW), Cesar Cerrudo en chair et en os… le niveau des intervenants s’approche de celui d’un HITB ou d’un CanSecWest. Côté Français, seront présents Ivan Fontarensky et Jean-Michel Picod (Cassidian), Philippe Langlois (P1 Security), Matthieu Suiche (MoonSols), Jonathan Brossard (Toucan), ou encore Renaud Lifchitz, un autre pilier de HES (B.T.), sans oublier les équipes de Vupen, nos professionnels nationaux de l’Exploit, qui viennent d’ailleurs de remporter ces jours-ci le P0wn20wn en faisant un sort à Google Chrome en un temps record.
Nous reviendrons très bientôt sur l’organisation de Hackito, la seule manifestation de « hacking sécurité » se déroulant dans Paris intra-muros. Car il y en aura, des choses à raconter sur les thèmes et les fils conducteurs de ces séries de conférences, sur les « after » parfois aussi instructifs que les présentations, ainsi que sur les inévitables « rump », les inévitables concours de keylock picking et autres évènements moins convenus. Rappelons que cette conférence aura lieu dans la prestigieuse salle des congrès du Parti Communiste Français, Espace Niemeyer, place du Colonel Fabien.
Programme également du côté de Hack in Paris. Les différences avec les Sstic sont nombreuses. ( NdlC Note de la correctrice : déjà, on peut y aller en métro, et les journalistes ne payent pas leur droit d’entrée). Les conférences sont toutes effectuées en langue anglaise, tablant sur un public et des orateurs en provenance de l’Europe entière. Ce qui ne veut pas dire que les chercheurs Français soient exclus. Notons au passage une cession sur les attaques XML par Nicob. De grands noms y apparaissent : Winn Schwartau, Mikko Hypponen… Les sujets sont un peu plus orientés « préoccupations quotidiennes concernant monsieur toutlemonde » et un peu moins « reverse d’un jeu de composants utilisé aux USA ». L’on préfère également parler de hack Android, d’audit de sécurité IPv6 (si si, on y viendra un jour), de Scada car c’est à la mode, de Windows 7, Windows 8 (déjà !), Poscript… c’est moins glamour qu’un root de serveur BSD sécurisé mais « ça fait sens » pour l’homme du XXème siècle. Rappelons que Hack in Paris se déroulera du 18 au 22 juin, quelques jours après les Sstic.