PacketFence 5.6 est disponible

22
14
jan.
2016
Sécurité

Inverse a annoncé le 13 janvier 2016 la sortie de la version 5.6 de PacketFence, une solution de conformité réseau (NAC) entièrement libre (GPL v2), supportée et reconnue. PacketFence dispose de nombreuses fonctionnalités, comme un portail captif pour l'enregistrement ou la remédiation, une gestion centralisée des réseaux filaire et sans fil, la prise en charge du 802.1X, l'isolation niveau 2 des composantes problématiques, l'intégration au détecteur d'intrusions Snort et au détecteur de vulnérabilités Nessus. Cette solution peut être utilisée pour sécuriser efficacement aussi bien des réseaux de petite taille que de très grands réseaux hétérogènes.

Logo PacketFence

La version 5.6 de PacketFence apporte de nombreuses améliorations telles qu'un module d'audit RADIUS permettant la traçabilité des événements sur le réseau, le regroupement des commutateurs pour leur appliquer une configuration commune, ou encore les filtres DHCP permettant d'effecteur des actions basées sur les empreintes numériques d'un appareil.

Petites actus sur le vote électronique (par ordinateurs de vote ou par Internet) (3)

Posté par (page perso) . Édité par Lucas et palm123. Modéré par ZeroHeure. Licence CC by-sa
26
2
déc.
2015
Sécurité

Derrière ce titre trompeur laissant penser à de super nouvelles fraîches spectaculaires et en 140 caractères ou moins, il s'agit en fait du troisième épisode d'une série de dépêches commencée en 2012 (et plutôt pas mal mise en pause en 2012 aussi). Bref l'idée est de refaire un petit point sur le sujet/la problématique du vote électronique.

Dans la seconde partie de la dépêche, il sera notamment question de diverses actualités sur des scrutins électroniques, institutionnels ou non, par ordinateurs de vote ou par Internet, en France ou à l'étranger.

PacketFence v5.5 maintenant disponible

Posté par (page perso) . Édité par Xavier Teyssier. Modéré par Nils Ratusznik. Licence CC by-sa
28
25
nov.
2015
Sécurité

Inverse annonce la sortie de la version 5.5 de PacketFence. PacketFence est une solution de conformité réseau (NAC) entièrement libre (GPL v2), supportée et reconnue. Procurant une liste impressionnante de fonctionnalités telles un portail captif pour l'enregistrement ou la remédiation, une gestion centralisée des réseaux filaire et sans fil, le support pour le 802.1X, l'isolation niveau-2 des composantes problématiques, l'intégration au détecteur d'intrusions Snort et au détecteur de vulnérabilités Nessus - elle peut être utilisée pour sécuriser efficacement aussi bien des réseaux de petite taille que de très grands réseaux hétérogènes.

La version 5.5 de PacketFence apporte de nombreuses améliorations telles qu'une intégration avec SecurityOnion et Nessus 6, la reconnaissance des empreintes TCP et DHCPv6, la possibilité d'utiliser Paypal ou Stripe pour la gestion des paiements, un nouvel engin de filtrage RADIUS permettant la création de filtres avancés et beaucoup plus encore!

Root Me : nouvelle version du "CTF all the day"

Posté par (page perso) . Édité par Xavier Claude. Modéré par ZeroHeure. Licence CC by-sa
32
15
oct.
2015
Sécurité

Root Me permet à chacun de tester et d’améliorer ses connaissances dans le domaine de la sécurité informatique et du hacking. Cette communauté met librement à disposition une plateforme dédiée à l’apprentissage du hack, en publiant notamment des challenges avec leur solution, des articles, mais également des environnements virtuels au travers du "CTF all the day".

Le système de CTF all the day évolue :

  • c’est désormais un environnement virtuel qu’il est possible d’attaquer, composé d’une ou plusieurs machines virtuelles
  • plus de salles de CTF permettant plus de parties simultanées
  • plus de 30 environnements virtuels sont désormais disponible

Le premier challenge a bénéficier de cette évolution est « Bluebox - Pentest », vous vous retrouvez dans la peau d'un pentester attaquant une infrastructure Microsoft Windows Active Directory complète : time to take a revenge ? ,-)

Sortie de LemonLDAP::NG 1.4.6

Posté par (page perso) . Édité par Yvan Munoz, ZeroHeure et palm123. Modéré par ZeroHeure. Licence CC by-sa
21
13
oct.
2015
Sécurité

LemonLDAP::NG est un logiciel libre d'authentification unique (SSO), contrôle d'accès et fédération d'identités. La version 1.4.6 a été publiée le 9 octobre dernier, et vient consolider la branche 1.4 du logiciel en attendant la sortie de la version 2.0 prévue pour le début de l'année 2016.

Logo LL::NG

LemonLDAP::NG est écrit en Perl et publié sous licence GPL. Cette version contient des correctifs importants et quelques nouvelles fonctionnalités.

Sortie de LTB Self Service Password 0.9

Posté par (page perso) . Édité par Benoît Sibaud et Xavier Teyssier. Modéré par Xavier Teyssier. Licence CC by-sa
Tags :
20
9
oct.
2015
Sécurité

Le logiciel Self Service Password est développé au sein du projet LDAP Tool Box : il fournit une interface permettant aux utilisateurs de changer leur mot de passe dans un annuaire LDAP (y compris Active Directory).

Outre le changement de mot de passe simple, l'interface propose de réinitialiser son mot de passe en cas de perte, soit par l'envoi d'un courriel, soit par la réponse à des questions, soit par l'envoi d'un SMS.

Le logiciel Self Service Password est écrit en PHP et est sous licence GPL. La version 0.9 est sortie le 8 septembre 2015.

Nouvelles de ProtonMail : version 2.0, ouverture (partielle) du code et mobilité

Posté par (page perso) . Édité par M5oul, Benoît Sibaud, Syvolc, Nÿco, Jiehong et BAud. Modéré par Pierre Jarillon. Licence CC by-sa
21
31
août
2015
Sécurité

ProtonMail, service de messagerie web initié en 2013 qui s'annonce sécurisé et respectueux de la vie privée, a refait parler de lui cet été avec pas moins de trois annonces coup sur coup :

  • La mise à disposition de la version 2.0 ;
  • L'arrivée des applications mobiles dédiées ;
  • L'ouverture du code source de la partie cliente uniquement.

logo ProtonMail

Détails dans la suite de la dépêche.

Podcast No Limit Secu : épisode sur GostCrypt

Posté par . Édité par Benoît Sibaud et Nils Ratusznik. Modéré par Yvan Munoz. Licence CC by-sa
13
19
août
2015
Sécurité

No Limit Secu est un podcast (ou bala(do)diffusion) indépendant, animé par des personnes passionnées qui sont parties prenantes dans le domaine de la cybersécurité à des rôles et dans entreprises diverses. No Limit Secu a été présenté précédemment dans ces colonnes.

Dans cet épisode, il sera question de GostCrypt : un logiciel libre de chiffrement, sous licence GPL V3. Il sera présenté par Eric Filiol, qui est à l'initiative de ce projet.

Logo

Nous profitons également de cette dépêche pour vous indiquer que si vous êtes impliqués dans le développement d'un logiciel libre dédié à la sécurité, nous serons ravis de vous recevoir pour que vous puissiez présenter votre projet à nos auditeurs.

Envoi de spam à partir d'un serveur, comment réagir ?

Posté par (page perso) . Édité par palm123, Nils Ratusznik et Benoît Sibaud. Modéré par Pierre Jarillon. Licence CC by-sa
Tags :
55
5
août
2015
Sécurité

Après l'article sur comment retrouver l'origine d'une attaque, nous allons voir aujourd'hui comment accueillir comme il se doit sur votre serveur un envoi de spam. Pour changer, on partira du principe que l'on est sur une Debian avec un postfix. Notre serveur s'appelle exemple.octopuce.fr, et notre site de référence installé sur ce serveur s'appelle exemple.com.

On partira aussi du principe que l'on n'aime pas beaucoup le spam… voire même qu'on lui mettrait bien un bon coup de clavier en pleine poire.

Mozilla lance la deuxième édition du Winter Of Security

Posté par (page perso) . Édité par Benoît Sibaud et NeoX. Modéré par tuiu pol. Licence CC by-sa
Tags :
19
28
juil.
2015
Sécurité

Mozilla a récemment annoncé sur son blog l'ouverture des inscriptions pour l’édition 2015 du Winter of Security (MWoS). MWoS est un programme par lequel des étudiants en quête de projets universitaires peuvent travailler avec les projets des équipes sécurité de Mozilla. Chaque projet est encadré par deux mentors et se déroule entre septembre et avril.

Pour l’édition 2015, Mozilla propose six projets (listés dans la seconde partie de la dépêche) qui vont de la sécurité système à la cryptographie, en passant par la réalité virtuelle. Les projets, en anglais, sont décrits sur le wiki de la fondation.

Logo

Les étudiants doivent envoyer leur candidature pour le 15 août 2015 au plus tard. Les équipes sélectionnées seront informées début septembre.

Atelier CLI : CryptoParty mardi 23 juin ⌚ 20h ⌘ Bègles (~Bordeaux)

Posté par . Édité par ZeroHeure et palm123. Modéré par Nÿco. Licence CC by-sa
11
23
juin
2015
Sécurité

Les Crypto-Party (ou chiffro-fêtes) consistent en l'organisation d'ateliers gratuits à destination de tous, pour découvrir, comprendre et utiliser les principes de base de la cryptographie et de la protection de sa vie privée sur les réseaux (web, chat, email).

Programme

Mardi 23 juin, c'est cryptoparty toute la soirée / nuit au L@Bx. Entrée libre et gratuite. Amenez à manger, à boire et sac de couchage pour les plus courageux.

Tous les détails en seconde partie.

Whiteout, chiffrement de bout en bout des courriels, convivial et OpenSource

Posté par . Édité par Benoît Sibaud, Nÿco, Nils Ratusznik, palm123 et patrick_g. Modéré par ZeroHeure. Licence CC by-sa
28
8
juin
2015
Sécurité

Suite aux différentes révélations récentes, en particulier celles d'Edward Snowden, la confidentialité des communications électroniques gagne en importance, et ce n'est pas trop tôt. Mais si la prise de conscience se fait doucement, il manque encore cruellement de solutions techniques, en particulier pour les courriels. Il existe certes PGP, GPG et d'autres, mais malgré leur présence depuis de nombreuses années, leur utilisation reste très confidentielle (c'est le cas de le dire).

Le plus gros problème est que ces outils sont peu conviviaux et peu pratiques. D'autres le sont plus, mais c'est typiquement la sécurité qui en pâtit, avec par exemple le stockage des clefs privées sur le serveur, ou des applications closed-source et/ou exécutées côté serveur.

Whiteout est une solution innovante en réponse à ce problème.

Sortie de radare2 0.9.9 - Almost there

58
8
juin
2015
Sécurité

Vous l'attendiez, elle est enfin arrivée, la nouvelle version de radare2, la 0.9.9, nom de code "Almost there"!
Radare est un framework complet d'analyse et de désassemblage de binaires. Plutôt que de vous inviter à lire chaque commit, voici un résumé des nouveautés dans la seconde partie.

Quelques brèves sur OpenPGP

Posté par (page perso) . Édité par ZeroHeure, Nils Ratusznik, palm123, Benoît Sibaud, Nÿco, tuiu pol et rakoo. Modéré par palm123. Licence CC by-sa
36
5
juin
2015
Sécurité

NdM : gouttegd livre régulièrement des journaux traitant d'OpenPGP. Il vient de réaliser une petit tour d'horizon de quelques brèves à ce propos.

Au sommaire :

  • La reprise d'activité sur OpenPGP ;
  • Une nouvelle version de la carte OpenPGP ;
  • Facebook se met à OpenPGP.

Bonne lecture !

épisode de No Limit Secu dédié à l'OWASP

Posté par . Édité par Nils Ratusznik. Modéré par Pierre Jarillon. Licence CC by-sa
7
5
mai
2015
Sécurité

No Limit Secu est un podcast (ou bala(do)diffusion) indépendant, animé par des personnes passionnées qui sont parties prenantes dans le domaine de la cybersécurité à des rôles et dans entreprises diverses.

Le podcast est publié à fréquence hebdomadaire, sur son site web, généralement le dimanche. Une nouvelle thématique est abordée chaque semaine, en présence d'un invité lié de près ou de loin à cette thématique.

L'épisode de cette semaine porte sur la fondation OWASP. L'invité est Sébastien Gioria, qui dirige la division française de l'OWASP.

Logos de la fondation OWASP et du podcast No Limit Secu

Remonter une attaque et trouver la faille avec les logs d'Apache2

60
4
mai
2015
Sécurité

Nous allons voir dans cet article comment remonter une attaque suite au piratage d'un site avec les logs d'Apache. On partira du principe que Apache est déjà configuré pour mettre ses logs dans /var/log/apache2 et dans les fichiers access.log et error.log.

No Limit Secu : épisode sur le forensic et DFF (framework opensource dédié au forensic)

Posté par . Édité par Nils Ratusznik et Benoît Sibaud. Modéré par ZeroHeure. Licence CC by-sa
14
27
avr.
2015
Sécurité

Cette semaine, l'épisode de No Limit Secu est dédié à la criminalistique (forensic) et au logiciel libre DFF (Digital Forensics Framework, boîte à outil de criminalistique numérique, licence GPL).

NoLimitSecu

Dans cet épisode, nous abordons les points suivants :

  • Qu'est-ce que le forensic ?
  • Quelles sont les problématiques liées à la pratique du forensic ?
  • Solal Jacob répond à nos questions sur DFF.

DFF est un cadriciel qui peut être utilisé à la fois par des professionnels et non-experts afin de recueillir et de révéler des preuves numériques en préservant les systèmes et les données.

Podcast francophone dédié à la cybersécurité : No Limit Secu

Posté par . Édité par Nils Ratusznik, Benoît Sibaud et palm123. Modéré par Benoît Sibaud. Licence CC by-sa
19
21
avr.
2015
Sécurité

Un épisode sur NAXSI un WAF — parefeu applicatif pour le web — open-source avec Thibault Koechlin et Sébastien Plot : quoi de mieux comme occasion pour porter à votre connaissance l'existence d'un podcast (ou bala(do)diffusion) dédié à la cybersécurité ?

No Limit Secu est un podcast indépendant, animé par des personnes passionnées qui sont parties prenantes dans le domaine de la cybersécurité à des rôles et dans entreprises diverses.

logo de No Limit Secu

L'équipe du podcast prend beaucoup de plaisir à réaliser ces épisodes et souhaite partager cela avec la communauté LinuxFr.org. Dans la mesure du possible, un nouvel épisode est publié chaque semaine. C'est donc aussi l'occasion de vous proposer de contribuer à un épisode si vous souhaitez aborder une problématique ou traiter d'un sujet dans lequel vous êtes impliqué(e) (bien entendu, dans le domaine de la cybersécurité). Pour cela, vous pouvez contacter l'équipe via Twitter : @nolimitsecu.

PacketFence v5 maintenant disponible!

Posté par (page perso) . Édité par palm123. Modéré par Yvan Munoz. Licence CC by-sa
16
17
avr.
2015
Sécurité

Inverse annonce la sortie de la version 5 de PacketFence. PacketFence est une solution de conformité réseau (NAC) entièrement libre (GPL v2), supportée et reconnue. Procurant une liste impressionnante de fonctionnalités comme un portail captif pour l'enregistrement ou la remédiation, une gestion centralisée des réseaux filaire et sans fil, le support pour le 802.1X, l'isolation niveau-2 des composantes problématiques, l'intégration au détecteur d'intrusions Snort et au détecteur de vulnérabilités Nessus - elle peut être utilisée pour sécuriser efficacement aussi bien des réseaux de petite taille que de très grands réseaux hétérogènes.

La version 5 de PacketFence apporte de nombreuses améliorations comme le mode actif/actif pour une grande extensibilité horizontale, l'intégration de Fingerbank pour la différenciation des appareils sur le réseau, l'intégration de StatsD pour un monitoring précis d'indicateurs de performance et la documentation a été entièrement revue.

Certification de clés PGP et CAcert à Paris le 20 avril 2015

Posté par CAcert . Édité par Benoît Sibaud, Ontologia et Yvan Munoz. Modéré par ZeroHeure. Licence CC by-sa
9
15
avr.
2015
Sécurité

CAcert est une « autorité de certification communautaire qui émet gratuitement des certificats pour tous ». Elle peut donc fournir des certificats X.509 pour vos serveurs web, vos navigateurs web ou vos logiciels de courriel. Elle peut aussi signer les clés PGP/GPG.

Un rendez-vous est organisé le 20 avril 2015, à 19h00, pour valider vos identités CAcert, à l'hôtel Novotel Les Halles, 8, place Marguerite de Navarre 75001 Paris.

Le réseau de confiance de CAcert repose sur l'attribution de points : plus vous avez de points, plus la confiance dans le fait que vous êtes qui vous prétendez est grande (et plus vous pouvez attribuer de points à d'autres).

Si vous pouvez aussi donner des points, manifestez vous, soit ici ou sur meetup.

NdM : LinuxFr.org utilise un certificat CAcert (cf l'aide 1, 2 et 3), ainsi que GPG.

Cybersécurité : des enjeux et des techniques au cœur de l’actualité (Évry, 16 avril 2015)

Posté par MORNET-MARTINVALET Andréa . Édité par Benoît Sibaud et palm123. Modéré par Yvan Munoz. Licence CC by-sa
10
11
avr.
2015
Sécurité

L'association étudiante MiNET, fournisseur d'accès internet sur les campus des écoles Télécom SudParis et Télécom École de Management, organise jeudi 16 avril 2015 à Évry un après-midi de conférences autour de la cybersécurité et de la protection des données personnelles.

Depuis que Edward Snowden a révélé en juin 2013 les agissements de la NSA, le grand public a ouvert les yeux sur l'enjeu majeur qu'est la cybersécurité. En effet nous confions de plus en plus de données à différents acteurs du web. Pourtant l'accumulation récente de fuites montrent que nos données sont vulnérables : le piratage de photos personnelles de célébrités sur icloud, l'arrêt des services live de Microsoft et Sony à Noël…

Durant cet après-midi nos six conférenciers (liste en seconde partie de la dépêche) aborderont un large spectre de problématiques liées à la cybersécurité. Le but est de proposer une ouverture sur des domaines bien spécifiques (méthode de triage en forensic, cyberterrorisme, threat intelligence, etc…) tout en posant la problématique de ce que nous, en tant qu'individus, faisons de nos données privées.`

Qui a accès à nos données ? Comment ? Qu'en font-ils ?

Pourquoi ne faut-il absolument pas brancher ses appareils USB sur des bornes publiques ?

Posté par (page perso) . Édité par Benoît Sibaud, ZeroHeure, Yvan Munoz et Florent Zara. Modéré par patrick_g. Licence CC by-sa
41
8
mar.
2015
Sécurité

Bornes USB à Paris
Vous avez peut-être entendu parler des nouvelles bornes installées dans les abris-bus à Paris permettant de recharger un téléphone ou tout autre appareil se rechargeant par l'USB. Bon, ça n'a rien d'ingénieux et ça se fait depuis plus d'une décennie.

Et si ça posait un risque pour vos données ? Et de manière générale si se brancher sur l'USB n'était pas anodin ?

NdM: l'article original de matlink a été enrichi en modération.

Quand la cybernétique hiberne l'éthique

Posté par (page perso) . Édité par NeoX et Nÿco. Modéré par Nÿco. Licence CC by-sa
39
23
fév.
2015
Sécurité

La 19 février 2015, le ministère français de la défense a mis en ligne (sur Youtube) une cybervidéo pour nous parler de la cyberdéfense afin d'arrêter les cybermenaces des cyberméchants. Cette vidéo a notamment été reprise dans Les liens idiots du dimanche de NextINpact sous le titre « Cyberdéfense : la drôle de publicité de l'armée ». Le titre officiel « La cyberdéfense : le combat numérique au cœur des opérations » est plus vendeur.

Le « nouveau terrain d'affrontement » est l'occasion de parler de « propagande djihadiste, des pirates cagoulés qui tapent au hasard sur des claviers, les Anonymous, Stuxnet, etc. avant d'enchainer sur des avions de chasse, sous-marins, hélicoptères et autres artilleries lourdes. »

Évoquons un peu (dans la seconde partie de la dépêche) cette vidéo, avant de faire un petit résumé des épisodes précédents dans l'armée française.

Pour plus de sécurité au bureau, évitez les chips (ou alors, chuchotez) !

Posté par (page perso) . Édité par Benoît Sibaud, Nÿco et palm123. Modéré par Nÿco. Licence CC by-sa
20
23
fév.
2015
Sécurité

Ok vous vous dites « qu'est-ce que c’est encore cette dépêche ? » (vous n’auriez pas tort) mais sous ce titre il est vrai aguicheur, je vais vous parler d’un article que j’ai lu récemment.
Article très sérieux où il n’est pas question du tout nouveau logiciel open source, mais plutôt de paquet de chips, de cyberespionnage, de plante et de ronronnement d’ordinateur…

La suite de la dépêche a pour but de montrer que la sécurité informatique est un domaine vaste et complexe qui parfois est complètement indépendant de la bonne volonté des informaticiens…

GnuPG utilisé, GnuPG oublié, mais GnuPG financé

Posté par (page perso) . Édité par palm123, NeoX, Xavier Teyssier, Benoît Sibaud, ZeroHeure et Christophe Guilloux. Modéré par ZeroHeure. Licence CC by-sa
66
7
fév.
2015
Sécurité

Il s'est passé quelque chose d'assez extraordinaire ces derniers jours pour GnuPG, alors j'aimerais en parler pour que tout le monde soit au courant.