Novembre / Décembre 2022

Misc 124

Objets connectés

Quels risques pour votre système d’information ?   

  1. Mener un test d’intrusion sur un objet connecté en 5G
  2. Mécanismes de sécurité implémentés sur les drones
  3. Utiliser les failles sur les IoT pour réussir votre Red Team
En savoir plus

12,90 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc 136

Misc 136

Novembre / Décembre 2024
14,90 €
Misc HS 30

Misc HS 30

Octobre / Novembre 2024
14,90 €
Misc 135

Misc 135

Septembre / Octobre 2024
12,90 €
Misc 134

Misc 134

Juillet / Août 2024
12,90 €
Misc HS 29

Misc HS 29

Juin / Juillet 2024
14,90 €
Misc 133

Misc 133

Mai / Juin 2024
12,90 €
Misc 132

Misc 132

Mars / Avril 2024
12,90 €
Misc HS 28

Misc HS 28

Février / Mars 2024
14,90 €
SOMMAIRE :

IoT Corner

p. 06  Découverte de Fuchsia et analyses préliminaires du Google Nest Hub

Pentest Corner

p. 14  Tirer profit des faiblesses humaines en opération Red Team

Threat Intel Corner

p. 20  Les flux de connaissances des cybermenaces : oui, mais...

Dossier : Objets connectés

p. 28  Introduction
p. 29  Tests d’intrusion IoT sur réseau Radio 5G
p. 40  Sécurité de la connectivité des drones et de l’IoT
p. 48  Utilisation de l’IoT sur une mission Red Team

Code

p. 56  European Cyber Cup : détection de deepfake au challenge Machine Learning du FIC

Système

p. 64  Veille, vulnérabilité et traitement des failles

Organisation & Juridique

p. 74  DORA ! DORA ! DORA ! Quelles exigences numériques bientôt imposées au secteur financier ?

EDITO :


Même si je n’ai plus participé au salon monégasque automnal depuis plusieurs années, je ne rate jamais la lecture du discours que Guillaume Poupard donne à cette occasion. Une des annonces a été la création d’une startup d’État, « Mon Service Sécurisé », visant à aider les structures de taille intermédiaire à sécuriser leurs services numériques. L’ANSSI fait le constat que si la maturité des grandes administrations et entreprises a largement progressé, il en est tout autre des organisations de taille plus modeste. Il suffit d’ailleurs de lire les titres de presse égrenant les hôpitaux, collectivités, universités ou écoles dont le système d’information est bloqué suite à une attaque pour se convaincre de l’inadéquation de leur sécurité face aux menaces. Et ce n’est certainement que la partie émergée de l’iceberg, les vols de données sans demande de rançon sont par nature discrets et pas forcément détectés par les administrations et entreprises ciblées.

Et si tout expert en sécurité peut dans les grandes lignes décrire ce qui devrait être mis en place pour aligner la sécurité d’une structure au niveau de la menace, ces structures se trouvent face à des défis RH, techniques, financiers et organisationnels qui peuvent être extrêmement complexes à résoudre. En effet, tout spécialiste autoproclamé affirmant qu’il suffit de mettre en place telle ou telle brique technique n’a jamais eu à gérer un système d’information avec un minimum de complexité ni à gérer les budgets y afférant. S’il est évident qu’en remplaçant tous les terminaux par des Chromebook ou des ordinateurs sous Linux sans privilège, la surface d’attaque sera réduite, c’est oublier que la diversité des usages rend ceci impossible dans la grande majorité des cas. In fine, à l’exclusion des organisations les plus petites, presque toutes les entreprises ou administrations vont nécessairement devoir gérer un parc sous Windows avec un Active Directory qu’il soit hébergé sur site ou dans les nuages.

Et c’est là que les problèmes commencent… Car si monter ce type d’architecture ne pose pas de difficultés insurmontables, atteindre un niveau de service acceptable sans impacter les usages est une autre paire de manches. Rapidement, la quasi-totalité des structures va se retrouver d’une part avec des typologies d’utilisateurs administrateurs de leur poste comme les informaticiens, et d’autre part avec des logiciels indispensables ne fonctionnant pas sans les droits administrateur ni sur une version à jour de Windows. Puis, comme les éditeurs fournissent régulièrement des mises à jour qui cassent des fonctionnalités, les patchs vont être déployés avec quelques semaines de retard le temps de vérifier qu’ils ne provoquent pas trop de catastrophes, voire n’être plus appliqués que de manière sporadique. Nous avons donc beaucoup de candidats pour le patient zéro d’une attaque. Il est en outre probable que sur la centaine de points de contrôle des guides de sécurisation d’Active Directory, quelques-uns aient été oubliés ou ne soient pas applicables, mais qu’un attaquant saura vite les trouver.

Ce type d’architecture étant vulnérable tant à une primo-infection qu’à une attaque latérale, il est nécessaire d’ajouter des couches de sécurité. Et c’est là que les choses se compliquent pour une organisation disposant d’un parc important, mais sans le budget d’une entreprise du CAC 40. Car pour réduire le risque à un niveau acceptable au regard de la menace actuelle, il va falloir déployer un EDR sur les terminaux et un SOC managé. Avec ce type de solution, le coût complet pour un poste de travail peut monter annuellement à une centaine d’euros entre les licences logicielles et la supervision des événements en 24h/24 et 7J/7. C’est-à-dire que vous devrez annoncer à la Direction financière que vous allez devoir dépenser autant pour sécuriser votre parc que vous en dépensez déjà pour son renouvellement. Et pour connaître assez bien le secteur public et les problèmes structurels de budgets, il y a fort à parier que vous n’aurez ce budget que lorsque vous ferez les gros titres des journaux et qu’il faudra signer le chèque un couteau sous la gorge parce que votre système d’information sera hors service et vos données en vente sur le darknet…


Cédric Foll
 / cedric@miscmag.com / @follc

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Introduction au dossier : Objets connectés - Quels risques pour votre système d’information ?
MISC n°124

Lorsque les premiers objets connectés ont commencé à envahir nos maisons, nous avons été nombreux à essayer de comprendre leur fonctionnement et regarder sous la capot. Et force est de constater que la sécurité n’était clairement pas le point fort de la plupart de ces objets. Si certains pouvaient résister à quelques attaques, c’était dû à l’usage de protocoles exotiques ou propriétaires rendant plus complexe le travail du pentester non outillé pour taquiner les ondes...

DORA ! DORA ! DORA ! Quelles exigences numériques bientôt imposées au secteur financier ?
MISC n°124

Le numérique est essentiel au fonctionnement de secteurs clés de l’économie, tels que la finance. Sa croissance accentue les risques informatiques, ce qui expose davantage la société civile. La résilience n’est pourtant pas encore suffisamment intégrée dans le cadre opérationnel des « entités financières ». Et le législateur compte bien y remédier.

Tirer profit des faiblesses humaines en opération Red Team
MISC n°124

Le Social Engineering fait partie des nombreuses techniques à disposition d’un opérateur Red Team lors d’une mission. Dans cet article, nous verrons comment abuser des faiblesses humaines afin d’atteindre nos cibles.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2024 - LES EDITIONS DIAMOND