Novembre / Décembre 2017

Misc 94

CERT, CSIRT et SOC en pratique :

comment s'organiser et quels outils mettre en place ?

  • Création et gestion d'un CERT : retour d'expérience et écueils à éviter
  • TheHive, Cortex et MISP : un écosystème libre de Threat Intelligence et de réaction
  • A la découverte des concepts de Threat Hunting et de Threat Analytics
  • Quel est l'impact de la Loi de Programmation Militaire pour les CERT ?
En savoir plus

8,72 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc 136

Misc 136

Novembre / Décembre 2024
14,59 €
Misc HS 30

Misc HS 30

Octobre / Novembre 2024
14,59 €
Misc 135

Misc 135

Septembre / Octobre 2024
12,63 €
Misc 134

Misc 134

Juillet / Août 2024
12,63 €
Misc HS 29

Misc HS 29

Juin / Juillet 2024
14,59 €
Misc 133

Misc 133

Mai / Juin 2024
12,63 €
Misc 132

Misc 132

Mars / Avril 2024
12,63 €
Misc HS 28

Misc HS 28

Février / Mars 2024
14,59 €
SOMMAIRE :

Malware Corner

p. 04 Instrumentation de machines virtuelles avec PyREBox

Pentest Corner

p. 08 PfSense : obtention d'un reverse-shell root à partir d'une XSS

Forensic Corner

p. 18 ELK, une SIEM à prendre au sérieux

Dossier

p. 29 Martine monte un CERT s02e01
p. 36 TheHive, Cortex et MISP : la cyberdéfense à portée de main
p. 46 Threat hunting 101
p. 52 Voyage au centre de la Loi de Programmation Militaire

Système

p. 60 Psychologie comportementale, que faire du mot de passe ?

Cryptographie

p. 66 Le bon, la brute et le WPA2

Organisation et Juridique

p. 74 Maturité d'entreprise et plan d'action pour la mise en conformité avec le GDPR

edito :

     Quand ça commence à se voir, ça s’appelle une fuite de données massive [1]

     À moins d’être commercial dans une boite de conseil en sécurité des systèmes d’information, il est probable que la date d’application de la RGPD [2] ne soit pas attendue avec la plus grande impatience.

     Lorsque l’on est consultant avec une appétence pour la technique, devoir faire de l’audit de conformité ne fait pas forcément sauter au plafond. Et si vous êtes du côté de la production informatique, la longue liste d’actions à engager pour aligner son système d’information sur les exigences règlementaires a de quoi donner quelques migraines. Entre les actions organisationnelles, telles que la nomination d’un DPO, la sensibilisation des maîtrises d’ouvrage à la gestion de risques, et les actions techniques comme la portabilité des données ou encore la « pseudonymisation », la mise en oeuvre de la RGPD ne risque pas d’être une partie de plaisir et va coûter du temps et de l’argent à toutes les organisations disposant d’un système d’information important.

     Pourtant, si nous en sommes arrivés à devoir avancer à marche forcée, contraints par un arsenal règlementaire de plus en plus contraignant, c’est aussi parce que force est de constater que l’autorégulation commence à sérieusement montrer ses limites.

     En effet, un des enseignements des dernières fuites de données massives est qu’il ne faut pas attendre des miracles de la main invisible du marché pour sécuriser les données personnelles. Verizon n’a finalement obtenu qu’un rabais de 350 millions de dollars [3], soit moins de 7% sur le rachat de Yahoo! alors que ce dernier a laissé fuiter la totalité de son trésor de guerre, les données de ses 3 milliards de comptes utilisateurs. Quant à Equifax, qui a laissé s’échapper dans la nature les données de 145 millions de clients américains, soit la moitié de la population, son action a certes fait un plongeon de 35% le jour de l’annonce, mais celle-ci a depuis repris des couleurs. Et nous pouvons parier que lorsque la prochaine fuite de données massive surviendra ces deux dernières seront oubliées.

     En définitive, comme l’écrit Schneier dans un billet sur le site de CNN [4], cela coûte moins cher aux entreprises de faire le dos rond et de payer une boite de communication pour de la gestion de crise lorsqu’une fuite de données survient que de dépenser de l’argent pour protéger les données personnelles de leurs « clients ». Comme l’explique Schneier, l’amélioration de la sécurité dans l’industrie agroalimentaire, pharmaceutique ou celle du transport n’a jamais été le fait des sociétés elles-mêmes, mais de la règlementation imposée par la puissance publique.

     Un non-respect de la RGPD pouvant entraîner des sanctions financières allant jusqu’à 4 % du chiffre d’affaires ou 20 millions d’euros (le montant le plus élevé étant retenu), espérons que l’arbitrage entre protection ou gestion de crise se fasse maintenant en faveur de la sécurité des données.



Cedric Foll / cedric@miscmag.com / @follc

[1] https://www.nolimitsecu.fr/fuites-de-donnees-massives/

[2] https://en.wikipedia.org/wiki/General_Data_Protection_Regulation

[3] http://siliconvalley.blog.lemonde.fr/2017/02/22/verizon-obtient-un-rabais-pour-racheter-yahoo/

[4] http://edition.cnn.com/2017/09/11/opinions/dont-complain-to-equifax-demand-government-act-opinion-schneier/index.html

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Introduction au dossier : CERT, CSIRT et SOC en pratique : comment s’organiser et quels outils mettre en place
MISC n°94

Il n’est pas une semaine, pas un jour, sans qu’un média ne se fasse l’écho d’une cyberattaque, perpétrée par un loup, un chat, un ours ou un panda. Des adversaires nécessairement « sophistiqués » se cachant derrière des noms d’animaux, sans oublier la « plèbe » de la cybercriminalité qui assaille les multiples équipements de l’humanité hyperconnectée.

Psychologie comportementale, que faire du mot de passe ?
MISC n°94 Free

Le mot de passe est et reste le moyen le plus répandu pour accéder au système d’information en entreprise. Mal comprises et peut-être mal définies, les politiques de mot de passe ne sont pas efficaces. Mais à qui la faute ? Peut-on changer la donne ?

Instrumentation de machines virtuelles avec PyREBox
MISC n°94

Qui n’a jamais rêvé de réaliser une analyse dynamique ou une session de debugging depuis l’extérieur du système cible (via l’hyperviseur ou l’émulateur) ? Qui n’a jamais rêvé de le faire en python ? Si vous vous reconnaissez dans ces deux phrases, PyREBox est fait pour vous. Cet article présente cet outil open source ainsi que son API python et comment il est possible de créer des extensions python afin d’automatiser des tâches.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2024 - LES EDITIONS DIAMOND