dimanche 27 janvier 2013

Indicateurs de compromission : malware Red October et initiative OpenIOC

Kaspersky Lab et Alien Vault viennent de mettre à disposition un document d'une vingtaine de pages. Ce document détaille un ensemble d'indicateurs de compromission(s) ainsi que des éléments de mitigation contre le code malveillant Red Octoberpour lequel Cidris s'interrogeait récemment. Ce rapport est intéressant pour (au moins) deux raisons.

jeudi 24 janvier 2013

Reprise de la chronique "la sécurité de l'information est-elle un échec ?"

Cidris et moi-même avions commis, l'année dernière, une première série d'articles consacrée à une interrogation tenace et à un état des lieux partagé par nombre de nos confrères. Notre angle d'attaque concernait le possible échec de la sécurité de l'information ces dernières années face à l'augmentation des attaques informatiques réussies

Le constat posé et l'illustration fournie quotidiennement par ces attaques incessantes, restait à proposer des pistes de réflexion si ce n'est des solutions pour améliorer cet état de fait. Volonté ambitieuse s'il en est, une nouvelle série d'articles a été écrite et le site de l'Alliance géostratégique demeure le media privilégié pour partager ce premier article de la saisons 2. N'hésitez-pas à réagir et à commenter, toujours de manière constructive, évidemment.

dimanche 20 janvier 2013

Analyses forensiques : les résultats prometteurs d'une étude du NIST

Un scénario d’attaque décrit les possibilités techniques et organisationnelles par lesquelles un attaquant potentiel pourrait exploiter une ou plusieurs vulnérabilités en vue de s’introduire illégalement dans un système d’information. Un ensemble de scénarii d’attaques peut être utilisé pour calculer les chemins d’attaque potentiels à partir d’une configuration cible et des vulnérabilités connues qui lui sont rattachées. Le département des sciences informatiques du NIST vient de sortir un article fort intéressant sur l’utilisation d'une nouvelle technique améliorant l'analyse forensique (enquête technique post-incident).

lundi 14 janvier 2013

Cyberattaques d'infrastructures critiques : le projet CyberCity

Quelle ville de 15 000 habitants dans le New Jersey, USA, possédant une voie ferrée, un réseau d'électricité, un hôpital, une banque ou un complexe militaire subit un feu roulant de cyberattaques ? Aucune ! Ou plutôt si, mais pas vraiment puisque CyberCity (CyberVille) mesure approximativement 4,5 m² et sert à simuler des attaques informatiques variées. Chaque scénario doit répondre à un double objectif : causer le plus de destructions physiques (ou de perturbations urbaines majeures) pour capturer les effets cinétiques d'actions cyber offensives.

mercredi 9 janvier 2013

Café Stratégique n°21 : politique spatiale Etats-Unis / Europe

Pour le premier Café Stratégique de l’année 2013, l’Alliance Géostratégique se félicite d’accueillir jeudi 10 janvier Xavier Pasco, docteur en science politique et chercheur à la Fondation pour la Recherche Stratégique (FRS).

L'occasion sera belle d'écouter cet expert reconnu en France et à l'international débattre des politiques spatiales des USA mais aussi de l'Europe et probablement des autres puissances spatiales (Russie, Japon, Chine et bientôt Inde, Corée-s ou Brésil). Le blog allié De la Terre à la Lune propose d'ailleurs des précisions supplémentaires intéressantes.

Comme à chaque fois rendez-vous à partir de 19h au Café le Concorde, 239 boulevard St Germain, dans le 7ème arrondissement de Paris (métro Assemblée Nationale). Comme d'habitude, l'entrée est  libre. Venez nombreux !

dimanche 6 janvier 2013

Le programme "Perfect Citizen" de la NSA

En juillet 2010 le Wall Street Journal révélait l’existence d’un programme de surveillance de la NSA appelé “Perfect Citizen” (citoyen parfait). Constitué par un système étendu de sondes disposées sur les réseaux informatiques opérant des infrastructures critiques, ce dispositif a commen à être déployé sur les infrastructures de transport et de production d’énergie (centrales nucléaires). Son rôle : repérer toute activité inhabituelle pouvant suggérer une cyberattaque imminente.

mercredi 2 janvier 2013

"Houston, we've got a problem"...So, hack !*

5 février 1971, orbite lunaire.
Alors qu'il vient de se séparer du Module de Commandement qui va rester attendre en orbite le module de remontée, Antares, le Module Lunaire (ML) d'Apollo 14, va pouvoir débuter sa descente en direction du cratère Fra Mauro
Apollo 13, la mission précédente qui faillit se terminer en tragédie, est encore dans l'esprit des milliers d'ingénieurs participant à ce "grand pas pour l'Humanité". Pourtant, Apollo 14 va connaître une panne et un dysfonctionnement majeur en début puis en cours de descente. Pour le dysfonctionnement, un contournement logiciel assimilable à une forme de piratage informatique permettra la réussite de cette mission. Retour sur un événement oublié de la conquête spatiale où l'ingéniosité et cette fameuse part de chance permirent un succès indéniable.