Le netmask et la plume : une conférence unique le 30 juin 2021

Posté par  . Édité par Benoît Sibaud et Ysabeau 🧶 🧦. Modéré par Benoît Sibaud. Licence CC By‑SA.
20
17
juin
2021
Sécurité

Le netmask et la plume est une conférence en libre accès sur l’histoire et l’évolution de la cybersécurité par quatre journalistes experts du domaine. Elle aura lieu le mercredi 30 juin 2021 à 14 h, en ligne.

Face à la médiatisation croissante de la cybersécurité et la course à l’information sensationnelle et instantanée, la webconférence Le Netmask et la Plume est l’occasion de mettre en lumière les acteurs du secteur qui agissent dans l’ombre, sur le long terme, pour informer, sensibiliser, éduquer et communiquer. Cet événement représente une opportunité unique d’en apprendre plus sur des sujets dont ils sont devenus des experts.

Au programme, une plongée dans le monde de la cybersécurité à travers l’intervention de quatre journalistes français reconnus qui partageront leur vision, leur approche et leur travail durant 4 interventions :

  • Je suis un mensonge qui dit toujours la vérité par Marc Olanie, journaliste scientifique et technologique et radioamateur, propose de décoder les débuts épiques de la sécurité informatique en France à travers de nombreuses anecdotes sur les pionniers.

  • From Privacy to Surveillance : it's complicated par Jean-Marc Manach, data journaliste d’investigation et formateur, reviendra sur le degré et le niveau de sensibilisation aux questions de surveillance et de vie privée. Il sera également question de l’explosion exponentielle de la mésinformation et des fake news à ce sujet.

  • Hacker le parlement, comment ça marche ? par Marc Rees, rédacteur de Next INpact spécialisé dans les questions juridiques liées aux technologies de l’information et de la communication questionnera les contraintes juridiques désormais prépondérantes dans le paysage sécuritaire IT actuel.

  • Dans l’œil de la menace par Valery Marchive, co-fondateur du MagIT et spécialisé depuis quelques années sur les questions de rançongiciels, décryptera les tactiques, techniques et procédures des cybercriminels afin d’augmenter la prise de conscience de la menace à travers une approche statistique.

Mise à niveau de EvalSMSI

17
11
jan.
2021
Sécurité

En novembre 2009 j’annonçais, sur LinuxFr.org, la publication de l’application EvalSMSI.

Initialement EvalSMSI était une application Web, sous licence GPLv3, développée en PHP/MySQL, permettant de réaliser l’évaluation d’un Système de Management de la Sécurité de l’Information (SMSI) selon la famile des normes ISO2700x.

Ces dix dernières années EvalSMSI a continué à évoluer pour devenir un logiciel open source d’autoévaluation et d’audit multi-référentiels. Il permet à une entité de mettre en place et de suivre son SMSI à partir de sa propre politique de sécurité du système d’information (PSSI) ou d’un autre référentiel de son choix.

Forum Linux.débutant Devenir un hacker

Posté par  . Licence CC By‑SA.
3
18
déc.
2020

Bonjour à tous, je suis passionné par l’informatique et j’aimerais bien travailler dans la cyber sécurité, devenir en quelque sort un hacker ethics. J’aimerais savoir comment cracker des mots de passes, pirater un réseau… etc du bon côté évidemment 😁. Bien sûr je ne vous demande pas un tuto , mais j’aimerais savoir ce que je doit apprendre , par où commencer… etc
J’ai quelques connaissances en python
Et j’ai Kali Linux en dual boot sur mon pc.

Qd je (…)

Sortie de CrowdSec 1.0 : tutoriel d’utilisation

21
15
déc.
2020
Sécurité

Le mois dernier, nous vous présentions CrowdSec, un logiciel de sécurité gratuit et open source déployable sur votre serveur, qui permet de détecter et bloquer les adresses IP malveillantes et de les partager avec toute la communauté d’utilisateurs.

Alors que la release de la v.1.0 est désormais disponible, et en attendant le paquet Debian qui arrivera très bientôt, nous vous invitons à découvrir les nouvelles fonctionnalités de la solution.

CrowdSec : la cybersécurité collaborative, open source et gratuite pour Linux

35
10
nov.
2020
Sécurité

CrowdSec est un nouveau projet de sécurité conçu pour protéger les serveurs, services, conteneurs ou machines virtuelles exposés sur Internet. Par certains aspects, c’est un descendant de Fail2Ban, projet né il y a seize ans. Cependant, il propose une approche plus moderne, collaborative et ses propres fondamentaux techniques afin de répondre aux contextes modernes. L’outil est open source (sous licence MIT) et gratuit, disponible pour GNU/Linux (macOS et Windows figurent sur la feuille de route) car notre but est de rendre la sécurité accessible au plus grand nombre.

CrowdSec, écrit en Golang, est un moteur d’automatisation de la sécurité, qui repose à la fois sur le comportement et sur la réputation des adresses IP. Le logiciel détecte localement les comportements, gère les menaces et collabore également au niveau mondial avec son réseau d’utilisateurs en partageant les adresses IP détectées. Ceci permet alors à chacun de les bloquer de manière préventive. L’objectif est de bâtir une immense base de données de réputation IP et d’en garantir un usage gratuit à ceux participant à son enrichissement.

Documentation complète du projet ici.

SELKS 6 : mise à jour de la distribution basée sur Suricata

25
24
juin
2020
Sécurité

SELKS 6 a été publié par Stamus Networks. Cette nouvelle version de la distribution mettant Suricata au cœur de l’analyse réseau orientée sécurité arrive un peu moins d’un an après la version 5.0. Au programme de la version 6, une mise à jour des logiciels intégrés, avec Suricata en version 6.0-git et Elasticsearch en version 7 et une interface Web mise à jour.

Scirius

SELKS est une distribution autonome (live) et installable qui fournit une solution clef en main pour analyser le trafic réseau et détecter les menaces. Le mode de fonctionnement principal est en passif (détection d’intrusion), mais il est également possible de modifier la configuration pour en faire un système de prévention d’intrusion (IPS).

Le code source de SELKS est disponible sous licence GPL v3.

Journal Un expert en sécurité poursuivi en justice pour des articles sur des dysfonctionnements réels !

Posté par  (site web personnel) . Licence CC By‑SA.
2
9
sept.
2020

Extraits :
"
Ces dysfonctionnements ont aussi fait l'objet de 2 autres articles dans LeMagIT et 1 dans La Lettre A, et rien d'autre ne m'anime que la volonté et la probité de les faire reconnaître et corriger, pour que le PASSI soit perçu comme une qualification sérieuse et objective en France.

Ces accusations ont été suffisamment objectives et probantes puisque la CNIL s'est saisie des 5 violations de RGPD que j'ai, entre autres, dénoncées, pour adresser un courrier de (…)

Journal Sécurité ouverture/démarrage des nouvelles voitures

Posté par  . Licence CC By‑SA.
Étiquettes :
33
24
août
2020

Cher journal,

c'est fou de lire ça :
https://www.leparisien.fr/hauts-de-seine-92/recrudescence-de-vols-de-suv-peugeot-dans-le-sud-des-hauts-de-seine-24-08-2020-8372508.php

Suite à de nombreux vol grâce à des boîtiers électronique qui permetterait d'ouvrir et démarrer certaines voiture, la ville de meudon recommande d'utiliser de bon vieux verrous (barre de blocage) !

Les constructeurs automobiles sont aussi nul en soft qu'ils ont fait un système qui a été cassé et ils ne sont même pas foutu de prévenir leur client et de mettre à jour le système ?

As tu des liens (…)

Journal J’ai testé pour vous : se faire usurper son identité

180
25
juil.
2020

L’histoire

Le commencement

En février 2018, j’ai reçu un appel d’une entreprise de crédit m’annonçant que le prélèvement de ma première mensualité avait échoué, et qu’il fallait donc que je fasse quelque chose au plus vite.

J’ai nié avoir ouvert un quelconque crédit et dit qu’ils devaient se tromper de personne.
Mon interlocuteur me raccroche alors au nez en me disant sèchement « très bien, vous allez donc être interdit bancaire et vous vous débrouillerez avec les huissiers ».

Assez (…)

Journal Chaînes de formatage et sécurité en python (solution au "Petit Défi Python")

Posté par  (site web personnel) . Licence CC By‑SA.
46
22
jan.
2020

La semaine dernière, je vous proposais un défi de cybersécurité en python. Si vous ne l'avez pas encore vu, allez tenter votre chance sur Github avant de lire la suite de ce journal, ce sera plus intéressant.

La vulnérabilité

La première étape du défi était de trouver où était la faille de sécurité. L'application étant toute simple, ce n'était pas très difficile. Le script python contient les deux lignes suivantes:

to_format = f"Printing a {self.width}-character wide box: [Age:
(…)

Un concours pour donner une nouvelle image de la cybersécurité ?

Posté par  (site web personnel) . Édité par Davy Defaud et Ysabeau 🧶 🧦. Modéré par Nils Ratusznik. Licence CC By‑SA.
18
7
août
2019
Sécurité

La cybersécurité est un monde parallèle, peuplé de cybermagiciens tapant avec des gants ou des moufles, dans le noir, avec un sweat‐shirt à capuche baissée jusqu’aux yeux, ayant parfois un masque de Guy Fawkes ou des lunettes de soleil, et tapant au mieux des 0 et des 1, au pire du texte vert tendance Matrix. C’est du moins l’imaginaire vendu en général par la presse, spécialisée ou non, mais aussi par les banques d’images.

La société OpenIDEO (en partenariat avec la Hewlett Foundation) a lancé un concours (du 25 juillet au 16 août) pour réinventer ces visuels illustratifs d’articles de presse, pour qu’ils soient moins irréalistes (j’aurais bien dit plus réalistes, mais vu le niveau de fumette…).

Le concours est ouvert à dix‐sept pays : Afrique du Sud, Allemagne, Argentine, Australie, Brésil, Canada (hors Québec), Chine, Colombie, Espagne, États‐Unis d’Amérique, France, Inde, Japon, Mexique, Pays‐Bas, Pérou et Royaume‐Uni.

Les photos sont publiées sous CC By 4.0 (si et seulement si la case est cochée dans le formulaire de participation, en fait). Vingt‐cinq personnes recevront un mentorat par un expert en sécurité informatique, et 500 US$. Jusqu’à cinq gagnants recevront 7 000 US$ chacun. Les documents de participation sont disponibles (notamment) en français.


Note : je ne suis pas lié à OpenIDEO ni payé par eux ni rien ; j’ai juste du temps à tuer dans un train, alors je rédige une dépêche ayant un rapport avec le Libre.

Journal Qualcomm corrige une faille critique dans des dizaines de puces Snapdragon

24
8
mai
2019

Pour continuer sur les discussions autour d'Android du moment sur LinuxFR.

Source : https://app.beebom.com/qualcomm-patches-critical-flaw-dozens-snapdragon-socs/

Traduction :

Des chercheurs du groupe NCC, une compagnie spécialisée dans la cybersécurité, ont découvert une vulnérabilité critique qui affecte des dizaines de puces Qualcomm utilisés dans les téléphones et tablettes Android.

D’après les rapports, pas moins de 46 puces Qualcomm, incluant les SD820, 835, 845, 855, 625, 636, 660, 670 sont probablement impactés par la vulnérabilité qui permet d’autoriser des attaquants potentiels à accéder à (…)