Deming : gestion de votre système de management de la sécurité de l'information Open Source
Gérer un système de management de la sécurité de l'information (SMSI) est une tâche terriblement chronophage, il faut définir des indicateurs, mesurer, planifier, conserver des preuves, faire des tableaux de bord et communiquer les résultats à la direction. La norme ISO 27001:2022 arrive à grand pas et il est temps de profiter de cette mise à jour de la norme pour mettre de l’ordre dans la gestion des SMSI en arrêtant de faire le suivi des contrôles et de générer des tableaux de bord dans des feuilles de calcul !
Deming est un outil Open Source distribué sous licence GPLv3 développé en PHP avec le framework Laravel. Il est conçu pour aider les RSSI à mettre en place et à maintenir un SMSI. Grâce à cette application, les RSSI peuvent facilement planifier et suivre la mise en œuvre des contrôles de sécurité et le cycle d'amélioration continue requis par la norme ISO 27001. L'application est conçue pour être facile à utiliser et à personnaliser, avec une interface utilisateur intuitive.
Lien Blocking Visual Studio Code embedded reverse shell before it's too late
Lien the WebP 0day
Journal En sécurité informatique, que valent les identificateurs CVE et les évaluations CVSS ?
Un débat (assez récurrent) agite en ce moment le monde de la sécurité informatique à propos de deux choses, les CVE et les CVSS. Commençons par expliquer. Un CVE (« Common Vulnerabilities and Exposures ») est juste un identificateur (par exemple, CVE-2022-4269 désigne une faille de sécurité du noyau Linux permettant à un utilisateur de planter le système). Ce sont juste des identificateurs. Ils permettent de référencer une faille de manière non ambigue et facilitent donc la communication. (« As-tu (…)
Lien Chromebooks will get 10 years of automatic updates (via OSnews) - blog.google
Décès de Kevin Mitnick
Kevin Mitnick est mort le 16 juillet 2023. Légende dans le monde de la sécurité informatique. Il est connu pour avoir entre autre popularisé les techniques d'ingénierie sociale, un moyen d'obtenir des accès ou des informations basé non pas sur une exploitation de vulnérabilités techniques, mais sur le comportement humain.
Il fut aussi propulsé sur le devant de la scène médiatique en étant pendant deux ans en fuite, recherché par le FBI. Durant cette cavale il s'attirera le 25 décembre 1994 les foudres de Tsutomu Shimomura, en piratant une des machines de l'expert américano-japonais grâce à une technique d'IP spoofing, jusque-là inutilisée. L'arrestation et l'incarcération furent suivis par le mouvement de soutien « Free Kevin ».
Après sa libération, il a mis à profit ses talents en tant que consultant en sécurité des systèmes d'information et fondé sa propre entreprise, Mitnick Security Consulting. Il a aussi co-écrit un total de quatre ouvrages. Parmi ceux-ci, on retrouve sa biographie, Ghost in the Wires: My Adventures as the World's Most Wanted Hacker, dans laquelle il revient sur ses années de cavale et livre sa version des faits, s'opposant à celle de John Markoff et Tsutomu Shimomura.
Repose en paix, Kevin !
Lien Vulnérabilités CPU ça continue : AMD INCEPTION et Intel DOWNFALL
Lien Un glitch matériel permet d’activer gratuitement les fonctions payantes des Tesla, et ce n’est pas…
Journal Kevin Mitnick bronsonisé
Cher journal,
j'apprends avec énormément de tristesse le départ de Kevin Mitnick. Légende dans le monde de la sécurité informatique, il est connu pour avoir entre autre popularisé les techniques d'ingéniérie sociale, un moyen d'obtenir des accès ou des informations basé non pas sur une exploitation de vulnérabilités techniques, mais sur le comportement humain.
Il fut aussi propulsé sur le devant de la scène médiatique en étant pendant deux ans en fuite, recherché par le FBI. L'arrestation (…)
Lien Zenbleed: une faille dans les processeurs AMD Zen 2
Forum Linux.général liste des fichiers linux à "sécuriser" (owner:group, permissions, setuid/setgid, sticky bit)
Bonjour,
J'ai cherché sur les moteurs de recherche et demandé à chatgpt, mais je ne trouve pas une liste "générique" de fichiers à vérifier sous linux pour des questions de sécurité.
J'entend par sécurité notamment le fait que si un utilisateur accède à l'os avec un utilisateur non root, qu'il ne puisse pas faire n'importe quoi.
Jai trouvé ce lien qui est pas mal : https://refspecs.linuxfoundation.org/FHS_3.0/fhs-3.0.html mais il n'y a pas tout, des commandes aussi basiques que useradd/adduser, groupadd/addgroup ou (…)
Journal Vous hébergez un serveur Mastodon ? Mettez-le à jour !
Si vous avez un serveur Mastodon qui traine quelque part, vous devez le mettre à jour au plus vite, en version 3.5.9, 4.0.5 ou 4.1.3 selon votre branche.
Ces versions corrigent quatre failles :
- https://nvd.nist.gov/vuln/detail/CVE-2023-36462 de sévérité 5.4 (ça va encore) ;
- https://nvd.nist.gov/vuln/detail/CVE-2023-36461 de sévérité 7.5 (ça commence à pouvoir poser problème) ;
- https://nvd.nist.gov/vuln/detail/CVE-2023-36459 de sévérité 9.3 (argh) ;
- Mais surtout https://nvd.nist.gov/vuln/detail/CVE-2023-36460 de sévérité 9.9 qui permet de faire du déni de service ou de l’exécution de code arbitraire, à (…)
Lien Hunting for Nginx Alias Traversals in the wild
Journal Les banques et l'authentification à deux facteurs
Comme vu récemment, les banques sont dans l'obligation d'implémenter une authentification à deux facteurs pour certains trucs. Je n'ai pas très bien compris pour quels trucs, mais bref, ça s'applique visiblement pour certains achats en ligne et pour certains opérations particulières comme par exemple l'ajout de bénéficiaires de virement. Je crois que ça dépend des banques.
Pour rappel, l'authentification à deux facteurs consiste à demander à l'usager deux types de preuves de son identité, parmi trois types : une connaissance (…)