Aujourd'hui le professeur Audenard est au FIC (Forum International de la Cybersécurité qui se déroule à Lille ce 21 et 22 janvier 2014. Cette première journée a été bien dense et diablement intéressante : petite retranscription avec non pas 1 ni 2 mais 5 personnes qui répondent aux questions du professeur. Une belle occasion de faire rebondir la balle sur des sujets présentés lors des tables rondes et présentations qui ont émaillées la journée.
Pour regarder cette vidéo, vous devez consentir aux Cookies de notre partenaire Youtube Ces cookies permettent de partager ou réagir directement sur les réseaux sociaux auxquels vous êtes connectés ou d'intégrer du contenu initialement posté sur ces réseaux sociaux. Ils permettent aussi aux réseaux sociaux d'utiliser vos visites sur nos sites et applications à des fins de personnalisation et de ciblage publicitaire.
Regarder la vidéo directement sur Youtube
attaques en DDoS : après NTP ce sera le protocole "chargen"
Après les attaques en DDoS utilisant les serveurs DNS comme amplificateurs, nous avont pu voir arriver fin d'année dernière le même type d'attaque utilisant cette fois le protocole NTP comme amplificateur. Selon Emmanuel BESSON de 6cure, le prochain protocole qui devrait être détourné et utilisé comme amplificateur est le très vieux "chargen".... En dénominateur commun on retrouve le protocole UDP.
Toujours selon Emmanuel, la puissance des attaques devrait être particulièrement importante car de nombreux équipements sont (étrangement) concernés par ce protocole préhistorique... Un peu hallucinant d'en être encore là...(chargen devrait ne plus exister et encore moins dans des équipements "modernes" comme des imprimantes ou des réfrigirateurs connectés).
échange de virus et codes malicieux entre acteurs de la sécurité
Mais comment les éditeurs de logiciels et de solutions de sécurité font-ils pour détecter et donc bloquer les malwares et autres codes malicieux ? En posant la question à Christophe AUBERGER de Fortinet, la réponse est directe : ils se les échangent entre-eux.
Une fois la matière première disponible, à chacun d'analyser le malware et de créer une signature afin de le détecter... Et là plus question de partager : si on partage les malwares il est hors de question de partager ses signatures de détection avec les concurrents. Intéressant de mieux comprendre cette façe cachée de cette industrie qui cultive un peu le mystère.
comportements à adopter pour se prémunir des attaques de phishing
Au-delà des attaques purement techniques, les attaques les plus puissantes sont celles basées sur l'ingénierie sociale. Point de patch, de signature ou de logiciel magique pour se protéger ou protéger ses employés contre cette catégorie d'attaques.
Selon Alain DOUSTALET d'Orange, il est essentiel de conserver à l'esprit deux choses en tête.
La première c'est qu'une grande entreprise sérieuse ne demandera jamais de données personnelles via email (login, mot de passe, numéro de carte bancaire...). Le second réflexe est de remonter les messages d'attaque vers la cellule sécurité de l'entreprise afin qu'elle puisse les analyser et demande la fermeture du site Web de collecte.
les API seront la clef de la sécurité dans le Cloud
Qui dit Cloud implique faire confiance à son fournisseur de Cloud. Mais comme toute sécurité est potentiellement faillible (certains diront qu'elle est un échec), il est essentiel de ne pas mettre tous ses oeufs dans le même panier. C'est là que les Cloud dit hybrides viennent à la rescousse : un assemblage de services peut être plus sécurisé qu'un service unique.
Selon Frédéric DONNAT de SecludIT, les API sont la clef permettant de composer et mélanger des services différents ou encore de faire des choses impossibles auparavant. Avec les API mises à disposition par un Service de type IaaS, il est ainsi possible de scanner un instantané (ou snapshot) d'une VM et donc d'être sûr de ne pas la perturber. Cela n'était pas possible sans les API et les hyperviseurs.
sans maitrise de la technique point de sécurité !
Au-delà des politiques de sécurité et des certifications de type ISO27k, la maitrise de la technologie est un élément clef d'une bonne stratégie de sécurité. Selon Antoine CHALLEND DE CEVINS, étudiant en dernière année à l'EPITA, il est essentiel de comprendre la menaces, les techniques d'attaques et la pertinence des techniques de défense. Si vous êtes passionné cela vous sera d'une aide précieuse. Le conseil qu'Antoine a pu faire en dehors de la caméra c'est de commencer à baigner tôt, le plus tôt possible dans la technique.
et voilà c'est fini ! A demain !
La journée a été riche, intéressante et a été l'occasion de renouer avec des têtes que j'avais perdu de vue et d'avoir des réponses (ou des débuts de réponses) à certaines questions ou interrogations. Encore merci aux personnes qui se sont prêtées au jeu des questions du professeur Audenard !
Jean-François Audenard (aka Jeff)
Les autres articles/vidéos du #FIC2014 :
Au sein de la direction sécurité du Groupe Orange, je suis en charge de la veille sécurité et de la sensibilisation à la sécurité. Franchise, optimisme et bonne-humeur sont mes moteurs quotidiens