avril 25th, 2013

Vulnérabilités et Menaces du SI : entreprise, environnement scada ou administration, quelle cyberdéfense ?

Posté on 25 Avr 2013 at 3:34

5 juin 2013, Rendez-vous à l’Intercontinental Paris Avenue Marceau


Vulnérabilités et Menaces du SI : Quelle cyberdéfense ?



Cliquer ici pour : S’inscrire en ligne à la matinée Sécurité

CNIS Event fait le point sur les menaces d’aujourd’hui et de demain. Des experts expliqueront quelles sont les menaces pour le système d’information, détailleront les vulnérabilités comme les attaques potentielles. Ils approfondiront également la question en expliquant sur quoi elles portent mais surtout parleront de la manière dont on pourrait se prémunir : comment savoir que l’on a été attaqué ? Que faire pour bloquer quand c’est possible, voire contourner ? Certains acteurs du secteur viendront appuyer les faits en détaillant leur propre vision. D’autres viendront raconter de quelle manière, ils se défendent. De nombreux experts en sécurité et avocats seront présents et répondront autour d’une table ronde aux questions des patrons, DSI, RSSI, personnel IT présents dans la salle

Où ?

CNIS Event a choisi un endroit en plein cœur de Paris, à deux pas des champs Elysées et de l’Arc de Triomphe. A deux pas des endroits business les plus stratégiques de Paris (Porte Maillot, Palais des congrès, La Défense…) comme facile d’accès pour ceux de l’extérieur qui viennent tout spécialement assister à la matinée CNIS Event (aéroports Orly et Roissy, accès aisé aux trains grandes lignes via la station de RER Charles de Gaulle-Etoile à proximité, parking).

InterContinental Paris avenue Marceau
64, avenue Marceau,
75008 Paris
Tél : +33 (0)1 44 43 36 36
Pour s’y rendre : métro George V (ligne 1), RER Charles de Gaulle-Etoile (Ligne A),Bus Arrêt Bassano (Ligne 92 Porte de Champerret – gare Montparnasse), parking 75 avenue Marceau, Paris 8

Pour qui ?

Les Responsables sécurité, les DSI, les décisionnaires d’une façon générale que ce soit de l’infrastructure ou de l’entreprise, les CIL, les avocats et juristes et DRH de l’entreprise, les consultants également. Tous sont concernés par les menaces actuelles et à venir qui guettent le SI. Il faut connaître et comprendre à qui, à quoi on a à faire pour pouvoir envisager et organiser la protection de son système d’information. Un discours d’expertise et de sensibilisation qui concerne tout le monde.

Cliquer ici pour :

S’inscrire en ligne à la matinée Sécurité

Agenda

  • 8H30 – Accueil des participants : petit-déjeuner et Networking
  • 9H00 –Panorama des nouvelles menaces et vulnérabilités du SI, Hervé Schauer, PDG de HSC et membre du Clusif
  • 9H20 – Retour sur la situation au niveau mondial : Menaces et Stratégie de Défense, Jarno Limnéll, Directeur Cybersécurité chez Stonesoft
  • 9H40 – Conseils, guide et expertise, Gérôme Billois, Directeur Pôle Sécurité chez Solucom
  • 10H00 – Comment récupérer les informations pertinentes du SI ? par Hadib Changriha de NetIQ
  • 10H20 – Expertise terrain et solution, état des lieux des SI, Philippe Rondel, Check  Point
  • 10H40 – Minute Juridique : Protection et piratage du SI … quels sont les droits des entreprises, Maîtres Olivier Itéanu et Garance Mathias répondent à toutes vos questions
  • 11H00 – PAUSE Networking
  • 11H20 – Expertise terrain et solution, Vision de Palo Alto Networks
  • 11H40 – Point sur la sécurité des systèmes SCADA, Loup Gronier, Directeur de l’Innovation chez Lexsi
  • 12H00 – Panel sur les menaces actuelles et futures du SI et les Solutions potentielles avec François Coupez, Cabinet Caprioli et Associés qui abordera la partie juridique ; Sébastien Gioria, OWASP France expert sur les vulnérabilités des applications web ; Philippe Langlois, CEO de P1 Security expert en sécurité des SI; Léonard Dahan, Stonesoft qui expliquera sa vision terrain avec des retours d’expérience. Animé par un journaliste sécurité
  • 12H45 – Clôture de la conférence

6 minutes de panique boursière post-hack

Posté on 25 Avr 2013 at 6:06

Une annonce sur le compte Twitter de l’agence Associated Press informait, durant la soirée du mardi 23 avril, d’un attentat à la bombe visant la Maison Blanche. Parmi les victimes se serait trouvé le Président Obama… il va sans dire que le twitt était bidon et le compte détourné par des cyber-sympathisants au président Bachar el Assad. Immédiatement, les différentes places boursières US ont réagi, faisant légèrement plonger le Dow Jones durant 6 minutes. La chaîne CNBC relate cette brève poussée de fièvre et précise que les flux rapides des échanges sont tels que l’indice SPX aurait « perdu » près de 136 milliards durant cette brève période de panique. La brièveté de l’effet d’annonce fait dire aux frères Graham, d’Errata Security, que ce hack n’a eu aucune conséquence… c’est sans compter l’efficacité des outils de fast trading qui, en quelques secondes, dépensent l’équivalent du PIB d’un état Africain.

On peut s’interroger sur la véritable cause, sur l’origine exacte de la perversion du système qui a pu permettre une telle perte de contrôle. Est-ce la fragilité du réseau Twitter, outil grand public par définition non prévu pour transporter des informations sérieuses et vérifiables, ou serait-ce plutôt l’extraordinaire inconséquence des traders qui prennent pour argent comptant les rumeurs véhiculées par un réseau social spécialisé dans les rumeurs ? La presse financière US évite d’aborder le sujet et cherche les coupables du côté des hackers présumés (l’attaque est revendiquée par une « Syrian Electronic Army »). Poursuivre des traders pour impéritie, cela viendrait remettre en cause le système boursier tout entier …

Hack : Hop, un chargen, zut un Ddos

Posté on 25 Avr 2013 at 6:05

Echo, discard, daytime, motd, finger et… chargen sont d’antiques services, parfois installés dans des « paquets cadeau » intulés « services IP complémentaires ». Ces services fossiles ne servent guère qu’à évoquer de nostalgiques souvenirs auprès d’administrateurs de plus de 30 ans de métier. Pourtant, ces vieilleries semblent encore installées sinon par défaut, du moins de manière relativement masquée dans certains routeurs et systèmes. Et c’est précisément l’un de ces services inutiles et dangereux, chargen, qui a servi lors de l’attaque en déni de service visant quelque service financier (un serveur Bitcoin semble très apprécié des attentions des cybertruands, ces jours-ci). John Bambenek s’interroge sur la survivance de tels protocoles dans les colonnes du Sans. La parade est certes simple : énumérer les services TCP et UDP actifs afin de supprimer tout ce qui n’est pas réellement utile, et filtrer le trafic sortant pour tuer dans l’œuf tout risque lié à un oubli. L’exploitation de ces services vulnérables prouve au moins une chose : la mémoire et la culture IP semblent plus répandues du côté obscur de la force qu’au sein des cellules d’administration du secteur des banques et monnaies virtuelles.

MS13-036, same player shoot again

Posté on 25 Avr 2013 at 6:04

Microsoft émet à nouveau son alerte 13- 036 accompagnée d’un correctif colmatant une inconsistance dans le noyau de Windows et pouvant donner accès à une élévation de privilège. Une première alerte avait fait l’objet d’une annonce dans la Kbase sous la référence KB2823324, et se voit, pour l’occasion, réémise sous l’immatriculation KB2840149. La criticité serait, estime l’éditeur, très variable selon la génération de noyau utilisée, les systèmes de la génération Windows XP/2003 Server étant les plus exposés.

En Bref …

Posté on 25 Avr 2013 at 6:00

Quelques jours après un correctif massif, et selon une annonce d’Adam Gowdiak sur la liste F.D., les plugins JRE, le JDK et le serveur JRE seraient frappés d’inconsistances situées dans l’API Reflexion. Pas de détail technique, mais l’assurance qu’une preuve de faisabilité a été communiquée à l’éditeur.

En Bref …

Posté on 25 Avr 2013 at 6:00

Un « insider » travaillant pour l’agence Reuters est accusé d’avoir facilité une attaque informatique visant le journal L.A. Times dévoile l’Associated Press. Journalisme militant ou hacktivisme ?

En Bref …

Posté on 25 Avr 2013 at 6:00

Pour les fans de Darren Kitchen et de Shannon Morse : l’équipe de Hack5 a consacré son émission 1408 à la découverte de Kali Linux, le successeur de Backtrack, la suite tests de pénétration en « live CD »

Publicité

MORE_POSTS

Archives

avril 2013
lun mar mer jeu ven sam dim
« Mar   Mai »
1234567
891011121314
15161718192021
22232425262728
2930