10 Quick Wins pour RSSI – No Limit Secu

Bonjour à tous, une brève aujourd’hui, sur 10 astuces facile à mettre en place sur son SI qui sont terriblement efficaces et peu couteuse. Ça s’appelle « 10 Quick Wins pour RSSI » et c’est sortie en septembre dernier dans No Limit Secu.

Icône du site

Ça fait référence à cet article de Goupil, c’est de la bonne lecture pour le coup. Histoire de plagier un peu je vous remet les 10 titres ci-dessous :

  • Quick-Win 1 : Supervisez les antivirus
  • Quick-Win 2 : Migrez les administrateurs dans Protected Users
  • Quick-Win 3 : Scannez votre espace d’adresses IP
  • Quick-Win 4 : Développez la connaissance des applications et de leurs propriétaires
  • Quick-Win 5 : Activez le multi-facteur dans le cloud
  • Quick-Win 6 : Supprimez seDebugPrivilege
  • Quick-Win 7 : Identifiez les prestataires DFIR
  • Quick-Win 8 : Déployez un outil de gestion de mot de passe
  • Quick-Win 9 : Utilisez HaveIBeenPowned
  • Quick-Win 10 : Bloquez les IP suspectes sur les services exposés

Histoire de compléter avec ma touche perso, je rajouterai :

  • Faite confiance à vos experts sécu : vous les payez pour ça à prix d’or.
  • Accepter la prise de risque (d’interruption de service notamment) lorsque le gain en sécurité est substantiel ;
  • Superviser tout ce que vous pouvez, mais réfléchissez : il ne
Lire la suite

Attaques par clés USB

Attaques par clés USB

Salut à tous, aujourd’hui on fait le point sur les attaques par clés USB. Vous avez entendu parler de ces attaques « théoriques » ou un attaquant dépose une ou des clés USB pourries sur le parking de l’entreprise, puis attends gentiment que les utilisateurs du SI la branche pour « voir ce qu’il y dessus » ?

Alors bon, même si les attaques hardware sont à la mode, il semble qu’elles soient « limitées » dans la réalité, surtout à cause des moyens qu’elles nécessitent :

  • D’abord, il faut acheter du matériel, parfois relativement coûteux, surtout s’il ne s’agit pas de clés USB classique.
  • Parfois il faut customiser le matériel : boitier, apparence, firmware, software.
  • On doit alors se déplacer physiquement pour les déposer.
  • Pour finir, avec un taux de réussite très aléatoire.

Attaques par clés USB, Desktop.ini et Hash NTLM

Pour finalement un impact qui me semblait jusqu’ici  « limité » à un accès plus ou moins privilégié à la machine qui reçoit la clé… C’est à dire moins intéressant qu’une bête campagne de mails piégés. Du coup, je suis un peu tombé de ma chaise en lisant cet article (à lire!), ou le « petit Kevin » Lire la suite

Sécurité de Telegram… ou la sécurité par les nuls !

Sécurité de Telegram

Salut à tous, je suis tombé sur un excellent article de reflet.info sur la sécurité de Telegram. Et pour une fois, on a le droit une vraie analyse technique de l’application et de sa sécurité. Et elle tord le coup à tout ce qu’on peut entendre à la radio ou la télé sur cette, soi-disant, application cryptique pour terroriste.

En lisant, on se rend compte rapidement que loin d’être invulnérable elle présente des grosses faiblesses de sécurité d’un point de vue architectural/conception (5 IP frontales seulement, regroupement probable des données par zone géographique). Sans compter que la localisation des serveurs les rends tout à fait exploitables par les services de renseignements des pays hébergeurs. Alors oui la crypto fait son boulot, et c’est déjà trop pour nos barbouzes (qui ne font pas que du mauvais boulot au passage). Et pour qui il ne suffit plus de se mettre en interception réseau pour analyser tout le trafic sans se bouger leur cul de la chaise. Mais ça ce n’est pas un problème propre à Telegram : Tout l’Internet fonce comme une licorne sous cocaïne vers le 100% HTTPS… Merci Let’s Encrypt.

Non, mais « Allo quoi ? » … Lire la suite

Livres de sécurité informatique

Livres de sécurité informatique

Bonjour à tous, ce rapide post pour vous conseiller quelques livres de sécurité informatique que je trouve sympa à lire quand on fait de la SSI, de la cyber et/ou du hacking (éthique bien sur) :

Séries Windows Internals (6ème édition 1 &2) :

Un suite de plusieurs éditions s’intéressant tout particulièrement au fonctionnement du noyaux Windows. La 6ème édition (en 2 partie) s’occupe de Windows 7 et 2008R2. Ce n’est pas spécialement écrit pour la sécurité, mais une fois qu’on a une compréhension fine de l’OS, s’en servir en tant qu’attaquant ou défenseur n’est plus qu’a un pas… Un très bonne lecture (en anglais), quoiqu’un peu prise de tête parfois, hein. La 7ème édition sur Windows 8 est prévue pour fin 2016.

 

Hacking un labo virtuel pour auditer et mettre en place des contres mesures

Pas vraiment indispensable, mais un bon point de départ, en français qui plus est, pour commencer le hacking. Étonnament le livre est, à mons goût, plus axé sur la construction d’une infra d’entrainement pour le PenTest que sur le PenTest en lui même. Mais ca reste interressant à suivre comme point de départ.

 

 

Apprendre à Programmer avec Python 3

Si vous … Lire la suite