Archives mensuelles : août 2017

Ne confondons plus sécurité du cloud et sécurité dans le cloud

de | 30 août 2017

La souscription à des services dans le cloud n’a jamais été aussi aisée. Cette simplicité permet à tout acteur de l’organisation de souscrire à ces services sur ses propres budgets, dans beaucoup de cas sans en référer à la direction du système d’information, sans se soucier de la responsabilité de l’organisation et notamment sur les… Lire la suite »

L’actualité cyber sécurité de la semaine dernière (21 au 27 août 2017)

de | 28 août 2017

Voici ce que j’ai retenu de l’actualité cyber sécurité de la semaine dernière : une lettre ouverte contre les robots tueurs… et vulnérable aux compromissions, une intrusion informatique dans un destroyer américain est potentiellement à l’origine de sa collision avec un tanker, des serrures pas si intelligentes que ça, une faille critique dans des commutateurs… Lire la suite »

Analyse du rapport de l’ICS-CERT sur la sécurité des systèmes industriels américains

de | 24 août 2017

L’ICS-CERT du Department of Homeland Security américain a publié son bilan 2016 des 130 audits qu’il a réalisé des systèmes industriels américains, secteurs publics et privés confondu [1]. Les audits sont basés sur les 115 points de contrôle du référentiel NIST SP 800-53 [1]. Ce post résume les 6 principales faiblesses constatés par les équipes… Lire la suite »

L’actualité cyber sécurité de la semaine dernière (14 au 20 août 2017)

de | 21 août 2017

Voici ce que j’ai retenu de l’actualité cyber sécurité de la semaine dernière : les données d’accès à des systèmes industriels à vendre dans le dark web, l’Ukraine qui prend (encore) cher, mettez à jour vos outils d’administration NetSarang, Microsoft Powerpoint… et votre Raspberry Pi et pour terminer Lazarus APT s’attaque aux fournisseurs de l’armée américaine. Quelques… Lire la suite »

Intro au protocole MQTT et son (in)sécurité pour les échanges M2M / IoT

de | 18 août 2017

Le protocole MQTT (Message Queuing Telemetry Transport) se distingue par sa capacité à transmettre des messages courts et une utilisation faible de la bande passante qui le rendent adapté pour les communications M2M (machine 2 machine) de type objets connectés. Ce protocole est principalement utilisé pour la remontée d’information d’objets connectés destinés aux particuliers. Quelques implémentations dans… Lire la suite »

L’actualité cyber sécurité de la semaine dernière (7 au 13 août 2017)

de | 14 août 2017

Voici ce que j’ai retenu de l’actualité cyber sécurité de la semaine dernière : le retour d’EternalBlue, Microsoft ne patchera pas en urgence un bug SMB, la suite du piratage de HBO, le retour du ransonware Mamba et quelques rapports et recherches publiés (des cas de compromission de systèmes industriels, duper l’interprétation des panneaux de… Lire la suite »