Une semaine chargée en failles dans les systèmes industriels

Dans la foulée des bulletins de sécurité publiés la semaine dernière par les grands acteurs de l’IT, les vendeurs de composants des systèmes industriels ont publié leur liste de failles !!!

Continuer la lecture de Une semaine chargée en failles dans les systèmes industriels

J’ai testé le dernier zero-day jQuery… et c’est moche

J’ai lu de nombreux articles qui alertaient sur un zero-day qui exploite une vulnérabilité du plugin jQuery File Upload et qui permet une exécution de code à distance (snif!) . L’ensemble des versions de jQuery File Upload antérieures à la version 9.22.1 est concerné par cette vulnérabilité. Du coup, je me suis penché sur cette vulnérabilité. Cette publication a pour objectif de décrire le fonctionnement du zero-day et voir comment il peut être utilisé pour disposer d’un terminal sur la machine vulnérable.

Continuer la lecture de J’ai testé le dernier zero-day jQuery… et c’est moche

Sécurité des API : pilier de la transformation des systèmes d’information modernes

Le recours aux API se densifie dans les organisations dans le cadre d’un coté la transition numérique des organisations, désigné plus simplement par transformation digitale, et de l’autre la modernisation des architectures des systèmes d’informations.

Continuer la lecture de Sécurité des API : pilier de la transformation des systèmes d’information modernes

Le drone : nouveau vecteur d’attaque contre les systèmes d’information

L’actualité regorge de contenu sur le piratage des drones (une des cas d’(in)sécurité des objets connectés) et les conséquences associées… J’ai même contribué à une publication sur la sécurisation des drones pour une utilisation dans un contexte de gestion d’une municipalité 🙂 . Afin de changer de perspective, je me suis penché sur l’utilisation des drones comme un outil d’attaque, et non un vecteur d’attaque, contre les systèmes d’information.

Continuer la lecture de Le drone : nouveau vecteur d’attaque contre les systèmes d’information

Micro-segmentation : la technologie qui change les paradigmes de sécurité des infrastructures informatiques

L’avènement de la micro-segmentation est porté par les nouvelles approches de Software Defined Network basé sur un contrôle et une gestion centralisés des ressources réseaux ainsi que la virtualisation des ressources physiques. Elle se généralise dans les datacenters, car elle présente un certain nombre d’avantages en terme de flexibilité, d’efficacité opérationnelle et de coût… en fonction des solutions.

Au-delà des avantages, la micro-segmentation change radicalement deux paradigmes ancrés dans la sécurité des systèmes d’information : le positionnement de filtrage et l’organisation.

Continuer la lecture de Micro-segmentation : la technologie qui change les paradigmes de sécurité des infrastructures informatiques

Pourquoi il y a autant de cyber méchants ?

La réponse n’est ni “parce que !”, et encore moins “parce que tu es gentil”. J’admets les références télés sont moisies, mais je ne pouvais pas m’empêcher de le faire… Bref ! Toute organisation qui souhaite améliorer la sécurité de ses systèmes d’information doit identifier sa surface d’attaque et les vulnérabilités qui permettent de protéger contre une cyber attaque. Les mesures techniques et organisationnelles que l’organisation met en oeuvre afin de protéger ses systèmes d’information ne peuvent être efficaces que, si et seulement, elles sont adaptées à l’attaquant et aux moyens qu’il utilise. Il est donc primordial pour l’organisation d’identifier qui est susceptible de l’attaquer et des moyens qu’il utilise pour arriver à ses fins ! Par ailleurs, cette compréhension de ses “ennemis”, désignée par threat intelligence, permet à l’organisation d’adapter en continue ses mesures de protection qu’elle opère au quotidien.

Continuer la lecture de Pourquoi il y a autant de cyber méchants ?

security.txt, pour simplifier la notification d’une faille de sécurité à une organisation

Le fichier robot.txt situé à la racine d’un site web, et désigné en français par protocole d’exclusion des robots, est devenu le standard destiné à conditionner le référencement des pages du site web sur lequel le fichier a été mis en place. J’ai identifié une initiative intéressante, basée sur le principe de robot.txt, qui permet de proposer à tout internaute les informations nécessaires à la remontée d’une faille de sécurité qui concerne le site web d’une organisation.

Continuer la lecture de security.txt, pour simplifier la notification d’une faille de sécurité à une organisation

Devons-nous faire confiance dans les extensions des navigateurs Internet ? Nouveau cyber risque ?

Nous, moi compris 🙂 , ajoutons des extensions à notre navigateur Internet favori afin de se simplifier notre utilisation d’Internet, notifications diverses : nouveaux mails, nouveaux messages dans les réseaux sociaux, blocage de pub ou encore pour l’enregistrement et la saisie automatique de mot de passe, text-to-speech, clipper pour les outils de prise de notes (Google Keep, Microsoft Notes, etc.)… Ces extensions agissent comme des applications par-dessus le navigateur comme le font les applications installées dans un ordinateur ou encore dans un mobile.

Continuer la lecture de Devons-nous faire confiance dans les extensions des navigateurs Internet ? Nouveau cyber risque ?

Quelles cybermenaces en 2018 ?

2017, encore une malheureuse année riche en actualités relatives aux menaces cyber : pas certain que 2018 changement fondamentalement. Dans cette publication de mise en perspective des cyber menaces de la nouvelle année, j’ai pris le parti de positionner les menaces de 2018 par rapport à mes prévisions de 2017 afin de mettre en évidence que les évolutions entre les deux périodes, et probablement les années suivantes, ne sont/seront pas importantes… enfin j’espère.

Continuer la lecture de Quelles cybermenaces en 2018 ?

L’intelligence artificielle sera la plus dangereuse cyber menace

Nous lisons beaucoup de choses sur les apports de l’intelligence artificielle pour la détection et la réponse aux cyber attaques. Les dangers liés à l’utilisation de cette technologie par des personnes malveillantes sont peu adressés aujourd’hui. La société Cylance, qui propose des produits de sécurité, a interviewé sur le sujet une centaine d’experts en cyber sécurité lors du Black Hat USA 2017 : le bilan est sans équivoque, 62% de ces experts en cyber sécurité considèrent qu’il est fortement probable qu’une attaque menée par une intelligence artificielle aboutisse dans les 12 prochains mois. A mon sens, si cette prévision se réalise ces attaques seront probablement fulgurantes et d’une violence extrême. Afin de me parvenir à cette conclusion, je me suis posé deux réflexions que je partage dans cette publication.

Continuer la lecture de L’intelligence artificielle sera la plus dangereuse cyber menace