Misc 73

CONFRONTEZ-VOUS
AUX MEILLEURS !

Mesurez vos compétences grâce aux challenges de sécurité !

  1. Les principaux concours
  2. Les mystères du logo de l'ANSSi enfin dévoilés
  3. pwntools, l'outils indispensable aux "Capture The Flag"
  4. Retour d'expérience sur quelques épreuves de Hack.lu 2013

 

Cliquez sur la couverture pour découvrir le sommaire et des extraits du magazine !

 

Plus de détails

8,90 € TTC

 
Les avis des lecteurs sur ce numero ( - 0 Avis )

Aucun avis n'a été publié pour le moment.

Merci de vous connecter à votre compte afin de pouvoir publier votre avis.

Se connecter à votre compte

Donnez votre avis

Misc 73

Misc 73

CONFRONTEZ-VOUS
AUX MEILLEURS !

Mesurez vos compétences grâce aux challenges de sécurité !

  1. Les principaux concours
  2. Les mystères du logo de l'ANSSi enfin dévoilés
  3. pwntools, l'outils indispensable aux "Capture The Flag"
  4. Retour d'expérience sur quelques épreuves de Hack.lu 2013

 

Cliquez sur la couverture pour découvrir le sommaire et des extraits du magazine !

 

La grande menace

Soyons (le)franc, les gens du marketing ne manquent pas d’imagination !
On voit apparaître régulièrement de nouveaux termes, comme les breach detection systems (BDS — ah tiens, dans BDS, il y a BD :) ). Je ne trollerai pas sur ce n-ième concept, mais plutôt sur celui élu « concept de l’année 2013 » par Gartner, à savoir le threat intelligence.

Le concept de threat intelligence est de rassembler des informations sur les attaques (vuln, exploits, malwares) et les acteurs (pour l’attribution entre autres) afin que les gens ne cherchent plus à se protéger de tout, mais structurent leur défense en fonction de ces éléments. En soi, l’émergence de ce concept révèle un manque de maturité incroyable, car c’est ce qui devrait être fait depuis des années. D’ailleurs, ayant un âge canonique, j’en parle comme une idée fixe depuis un temps certain.

Pour les non-katemiddletonien (rien à voir avec ceux qui mangent les couleurs du milieu), comme tout domaine de l’intelligence (renseignement en bon vieux François Hollandais), deux des phases critiques sont la collecte des données puis leur analyse. Et là, on se dit qu’après s’être fait piquer nos meta-données comme des Schtroumpfs (*) ...

Avant, du genre il y a 6 mois, on disait que si un service sur Internet était gratuit, c’est que les données étaient en réalité la cible du fournisseur de service. Facebook a vite compris que l’humain était le talon d’Achille. Dans notre domaine, VirusTotal fournit un service gratuit, utile, mais ayant quand même besoin de se financer, revend l’accès aux flux d’information et autres recherches en base. Je m’en veux d’être le funeste porteur de ces révélations. Néanmoins, les murmures d’incrédulité qui vous agitent me beurrent le cœur de gratitude.

Maintenant, on achète des anti-virus et autres BDS (ah zut, la gaffe, je trolle, deux trois fois ;) ) qui « call home » automatiquement, plus ou moins à l’insu de l’utilisateur, en envoyant nos données chez eux. Le principe est d’avoir les données plus fraîches que le poisson d’Ordralfabétix pour détecter les menaces. D’après les vendeurs, ces produits sont meilleurs maintenant qu’avant grâce à cette capacité. Et pendant ce temps-là à Vera Cruz, ils sortent un blog post sur le dernier virus ou 0 day à la mode qu’ils ont réussi à choper : tu es chanceux, Luke, comme dit Dark Vador à son fils. Au passage, belle opération de comm’ passant sous silence tous les autres qui ont joliment sauté à côté (je vous mets le pied à l’étrier, mais oui, il y a une vanne dans la phrase précédente).

Mieux encore : des boîtes, principalement américaines, proposent leurs services gratuitement pour analyser les malwares reçus. Elles filent le rapport à celui qui a donné le malware, mais vendent par ailleurs ce même rapport à d’autres clients, avec des signatures et autres règles de détection. Olrik soit qui mal y pense : on notera quand même l’ironie de la situation au moment où la NSA est accusée de capacités d’espionnage massives, les entreprises US nourrissent leur croissance de ce commerce. Je rirais jaune, ça marque, si ce marché n’était pas black et mortifère.

Pas la peine de faire sa mauvaise tête, personne ne peut nier l’utilité de la discipline. Il serait toutefois regrettable que le marketing et le commerce viennent priver de ces informations ceux qui en ont besoin, ou que ce soit un nouvel écran de fumée. C’est aussi à chacun d’entre nous de décider ce qu’il veut faire de ses données, et surtout avec qui les partager, pas à ceux dont on utilise des services : ne laissons pas le dictateur appuyer sur le champignon à notre place ; ne laissons pas s’installer un tel gaspi routinier ; ne laissons pas notre part de calamars supplie l’ami.

Hacker vaillant, Michel, rien d’impossible, ne te laisse pas faire !

Bonne lecture !

Fred Raynal
@fredraynal  |  @MISCRedac

(*) J’en profite pour rappeler que je suis à la recherche de toutes les vieilles BD de vos parents, grands-parents, arrières-grands-parents, et plus encore !

 

Au sommaire de ce numéro :

Exploit Corner

p. 04  Retour d'expérience sur la faille Windows CVE-2013-5065 « Ring Ring »

Pentest Corner

p. 10  Compromission du serveur applicatif Tomcat via l'API JMX

Forensic Corner

p. 18  Attaques ciblées : la visualisation analytique comme outil forensic et d'investigation

Dossier : Confrontez-vous aux meilleurs ! Mesurez vos compétences grâce aux challenges de sécurité !

p. 28    Préambule
p. 29    Petit plaidoyer en faveur des challenges de sécurité
p. 34    Le challenge du logo ANSSI
p. 44    pwntools, l’outil indispensable aux « Capture The Flag »
p. 50    Retour d’expérience sur quelques épreuves de Hack.lu 2013

Application

p. 56  Étude du moteur d'application des stratégies de groupe Active Directory à des fins d'audit de sécurité

Système

p. 70  Retour d'expérience sur le déploiement d'un SOC : vulnerability management

Science & technologie

p. 76  Chroniques de la planète crypto : est-ce vraiment la fin ?

A propos du magazine
Logo

LE MAGAZINE POUR LES EXPERTS DE LA SéCURITé informatique multiplateformes

MISC est un bimestriel consacré à la sécurité informatique sous tous ses aspects, où les perspectives techniques et scientifiques occupent une place prépondérante. Les questions connexes (modalités juridiques, menaces informationnelles...) sont également considérées, ce qui fait de MISC une revue capable d'appréhender la complexité des systèmes d'information et les problèmes de sécurité qui l'accompagnent.

Déjà vus

Nouveaux produits