9,90 € TTC
p. 06 CVE-2020-2805 : utiliser cent fois une vulnérabité pour casser cent JVM
p. 12 Analyser une attaque utilisant l’outil d’intrusion commercial Cobalt Strike
p. 20 Techniques de mouvements latéraux en environnement Windows via WMI
p. 32 Introduction
p. 33 Présentation des EDR et cas pratiques sur de grands parcs
p. 40 Tour d’horizon des mécanismes de supervision des EDR
p. 49 Un EDR sous Android ?
p. 56 CheckMyHTTPS : 30 ans trop tard
p. 66 CSP : introduction à la stratégie de sécurité du contenu
p. 74 UNECE WP.29, une réglementation pour la cybersécurité dans le monde automobile
À chaque nouvelle élection, surtout lorsque le taux de participation est décevant, revient le marronnier du vote électronique par Internet : « Face à l’abstention massive, un chantier urgent s’impose : la modernisation du vote. Vote par correspondance, vote électronique sécurisé : notre démocratie doit s’adapter à nos vies d’aujourd’hui, en restant irréprochable ! » [1].
S’il est difficile d’évaluer avec certitude l’impact que pourrait avoir la dématérialisation des votes sur le taux de participation, il est intéressant de noter que le vote par Internet induit une réaction pavlovienne de rejet quasi unanime des informaticiens et tout particulièrement des spécialistes en SSI.
Est-ce une forme de modestie de la part de la communauté ? Affirmer que l’on peut concevoir des systèmes informatiques suffisamment fiables pour gérer une centrale nucléaire ou envoyer des robots sur Mars, mais ne pas être capable de concevoir un site de vote en ligne peut sembler surprenant pour le grand public.
D’autant qu’en France les élections dématérialisées sont totalement banalisées depuis une bonne dizaine d’années pour les élections professionnelles et la CNIL fournit des recommandations pour leur organisation depuis 2010 [2]. Pour des élections nationales, ce dispositif a déjà été adopté pour les Français de l’étranger. Alors pourquoi une telle frilosité dans notre communauté ?
De manière générale, deux points techniques sont bloquants pour l’adoption d’un tel dispositif. Le premier est l’auditabilité pour le grand public et le second est le niveau de risque résiduel.
Le processus électoral est bien compris des citoyens et est parfaitement auditable par tous. Chacun voit son bulletin tomber dans l’urne, émarge sur la liste des électeurs et peut assister au dépouillement. Il est ainsi possible de vérifier à l’échelle locale le bon fonctionnement du processus, chaque citoyen peut avoir la certitude que son vote est anonyme et sera décompté. Si l’on transpose ce processus de manière numérique, il devient totalement impossible pour le citoyen lambda d’auditer le décompte de son vote et d’avoir la certitude du maintien de l’anonymat. En effet, quand bien même nous disposerions d’un arsenal cryptographique suffisant pour satisfaire toutes les propriétés de sécurité requises, la vérification du bon fonctionnement nécessiterait une lecture et compréhension du code de l’application ainsi que l’accès aux logs applicatifs. Même avec une belle interface utilisateur rendant compréhensible le processus de vote, il faudrait faire le deuil de l’auditabilité par le citoyen et la déléguer à un petit comité de spécialistes.
La seconde difficulté est de réussir à garantir la sécurité de la solution. Il existe beaucoup de briques logicielles critiques dont le dysfonctionnement pourrait induire la perte de vies humaines. Alors pourquoi serait-il impossible de réduire le risque résiduel d’un vote électronique à un niveau acceptable ?
Tout d’abord, avec l’utilisation d’un terminal personnel, il est impossible de garantir l’absence de code malveillant pouvant perturber, voire manipuler le processus de vote. Ensuite, il est nécessaire de rendre l’interface de vote accessible sur Internet depuis partout dans le monde et pendant une dizaine d’heures. Comment dans ce cas gérer efficacement la protection d’un tel dispositif ne serait-ce que contre des DDoS ? Quand un collégien arrive à faire tomber des sites gouvernementaux lorsqu’il veut échapper à une visioconférence avec ses enseignants, comment garantir le bon fonctionnement en cas d’attaque étatique ? Et contrairement à la possible perturbation d’un bureau de vote, basculer sur un vote par Internet induirait de recommencer l’ensemble du vote en cas de perturbation ou de doutes sur la fiabilité. Le dernier problème est la présence de bugs d’autant plus probable que le système est complexe et que beaucoup de briques techniques entrent en jeu : OS client, navigateur, CDN, OS serveur, code serveur, code applicatif… Qui pourrait avec un tel niveau de complexité considérer que le système est suffisamment fiable pour élire un président de la République ? En outre, du point de vue de l’attaquant, s’il n’arrive pas à modifier le résultat du vote, il pourra facilement instiller le doute et la suspicion chez les citoyens quant au résultat afin d’enlever toute légitimité aux représentants élus.
Ainsi, le vote électronique a tout du gadget technique et, s’il permet opportunément d’éviter d’adresser les causes du désintérêt des électeurs, il risque d’induire de graves problèmes démocratiques.
Cédric Foll / cedric@miscmag.com / @follc
[1] Stéphane Richard sur Twitter : https://twitter.com/srichard/status/1406863339561623554
Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.
La supervision de la sécurité des terminaux est souvent le parent pauvre des directions informatiques. Pendant longtemps, l’alpha et l'oméga en matière de gestion de la sécurité des terminaux se sont résumé à un antivirus, avec dans le meilleur des cas une console centralisée, l’application des patch tuesday et une authentification via contrôleur de domaine sans droits d'administration pour les usagers.
Réduire le temps de détection d'une attaque et sa remédiation est un enjeu crucial. Une technologie apportant de nouvelles solutions fait parler d'elle, son nom : EDR pour Endpoint Detection and Response. Mais qu'est-ce qu'un EDR, comment l'évaluer, le déployer ? Comment se démarque-t-il des autres solutions du marché ?
2020 a confirmé que Cobalt Strike était bel et bien entré dans la boîte à outils de la plupart des groupes d’attaquants. D’Ocean Lotus au groupe derrière les attaques de Solar Winds, Cobalt Strike est partout. Que vous travaillez en SOC ou en threat intelligence, il est probable que vous allez rencontrer ce malware dans votre activité. Cet article fournit quelques clés afin d’analyser une attaque utilisant Cobalt Strike.