Kaspersky Lab et Alien Vault viennent de mettre à disposition un document d'une vingtaine de pages. Ce document détaille un ensemble d'indicateurs de compromission(s) ainsi que des éléments de mitigation contre le code malveillant Red October, pour lequel Cidris s'interrogeait récemment. Ce rapport est intéressant pour (au moins) deux raisons.
dimanche 27 janvier 2013
Indicateurs de compromission : malware Red October et initiative OpenIOC
jeudi 24 janvier 2013
Reprise de la chronique "la sécurité de l'information est-elle un échec ?"
Cidris et moi-même avions commis, l'année dernière, une première série d'articles consacrée à une interrogation tenace et à un état des lieux partagé par nombre de nos confrères. Notre angle d'attaque concernait le possible échec de la sécurité de l'information ces dernières années face à l'augmentation des attaques informatiques réussies.
Le constat posé et l'illustration fournie quotidiennement par ces attaques incessantes, restait à proposer des pistes de réflexion si ce n'est des solutions pour améliorer cet état de fait. Volonté ambitieuse s'il en est, une nouvelle série d'articles a été écrite et le site de l'Alliance géostratégique demeure le media privilégié pour partager ce premier article de la saisons 2. N'hésitez-pas à réagir et à commenter, toujours de manière constructive, évidemment.
dimanche 20 janvier 2013
Analyses forensiques : les résultats prometteurs d'une étude du NIST
Un
scénario d’attaque décrit les possibilités techniques et organisationnelles par
lesquelles un attaquant potentiel pourrait exploiter une ou plusieurs
vulnérabilités en vue de s’introduire illégalement dans un système d’information. Un ensemble
de scénarii d’attaques peut être utilisé pour calculer les chemins d’attaque
potentiels à partir d’une configuration cible et des vulnérabilités connues qui lui sont rattachées. Le département des sciences informatiques du NIST vient de
sortir un article fort intéressant sur l’utilisation d'une nouvelle technique améliorant
l'analyse forensique (enquête technique post-incident).
lundi 14 janvier 2013
Cyberattaques d'infrastructures critiques : le projet CyberCity
Quelle ville de 15 000 habitants dans le New Jersey, USA, possédant une voie ferrée, un réseau d'électricité, un hôpital, une banque ou un complexe militaire subit un feu roulant de cyberattaques ? Aucune ! Ou plutôt si, mais pas vraiment puisque CyberCity (CyberVille) mesure approximativement 4,5 m² et sert à simuler des attaques informatiques variées. Chaque scénario doit répondre à un double objectif : causer le plus de destructions physiques (ou de perturbations urbaines majeures) pour capturer les effets cinétiques d'actions cyber offensives.
mercredi 9 janvier 2013
Café Stratégique n°21 : politique spatiale Etats-Unis / Europe
Pour le premier Café
Stratégique de l’année 2013, l’Alliance Géostratégique se félicite d’accueillir jeudi 10 janvier Xavier Pasco, docteur en science politique et chercheur à la Fondation pour la Recherche Stratégique (FRS).
L'occasion sera belle d'écouter cet expert reconnu en France et à l'international débattre des politiques spatiales des USA mais aussi de l'Europe et probablement des autres puissances spatiales (Russie, Japon, Chine et bientôt Inde, Corée-s ou Brésil). Le blog allié De la Terre à la Lune propose d'ailleurs des précisions supplémentaires intéressantes.
Comme à chaque fois rendez-vous à partir de 19h au Café le Concorde,
239 boulevard St Germain, dans le 7ème arrondissement de Paris (métro
Assemblée Nationale). Comme d'habitude, l'entrée est libre. Venez nombreux !
dimanche 6 janvier 2013
Le programme "Perfect Citizen" de la NSA
En juillet 2010 le Wall Street Journal révélait
l’existence d’un programme de surveillance de la NSA appelé “Perfect
Citizen” (citoyen parfait). Constitué par un système étendu de sondes disposées
sur les réseaux informatiques opérant des infrastructures critiques, ce
dispositif a commencé à être déployé sur les infrastructures de
transport et de production d’énergie (centrales nucléaires). Son rôle :
repérer toute activité inhabituelle pouvant suggérer une cyberattaque
imminente.
mercredi 2 janvier 2013
"Houston, we've got a problem"...So, hack !*
Alors qu'il vient de se séparer du Module de Commandement qui va rester attendre en orbite le module de remontée, Antares, le Module Lunaire (ML) d'Apollo 14, va pouvoir débuter sa descente en direction du cratère Fra Mauro.
Apollo 13, la mission précédente qui faillit se terminer en tragédie, est encore dans l'esprit des milliers d'ingénieurs participant à ce "grand pas pour l'Humanité". Pourtant, Apollo 14 va connaître une panne et un dysfonctionnement majeur en début puis en cours de descente. Pour le dysfonctionnement, un contournement logiciel assimilable à une forme de piratage informatique permettra la réussite de cette mission. Retour sur un événement oublié de la conquête spatiale où l'ingéniosité et cette fameuse part de chance permirent un succès indéniable.
Apollo 13, la mission précédente qui faillit se terminer en tragédie, est encore dans l'esprit des milliers d'ingénieurs participant à ce "grand pas pour l'Humanité". Pourtant, Apollo 14 va connaître une panne et un dysfonctionnement majeur en début puis en cours de descente. Pour le dysfonctionnement, un contournement logiciel assimilable à une forme de piratage informatique permettra la réussite de cette mission. Retour sur un événement oublié de la conquête spatiale où l'ingéniosité et cette fameuse part de chance permirent un succès indéniable.
Inscription à :
Articles (Atom)