Aller au contenu
AIR-DEFENSE.NET

Nemo123

Members
  • Compteur de contenus

    437
  • Inscription

  • Dernière visite

Tout ce qui a été posté par Nemo123

  1. Concernant cette dernière campagne d'attaque, appelée ProxyLogon ou Hafnium, nous avons pu observer 10 groupes différents déployer la première étape de backdoors. Ces groupes ne semblent pas disposer de procédures particulières laissant penser à un sponsor étatique, mais plutôt à des acteurs mafieux. L’intérêt de s'attaquer à un système d'emails est qu'il permet d'exfiltrer beaucoup d'informations sensibles, faciles à revendre. Sa contrainte est que ce traitement des informations exfiltrées prend du temps et doit faire appel à des experts techniques qui ne sont pas du domaine de compétences des hackers pour étudier la pertinence et la valeur du contenu fuité (données financières, techniques, stratégiques, ...)... Pour la première fois hier, il semblerait que des attaquants soient arrivés à l'étape finale de chiffrement d'un système d'informations, en délivrant un code d'attaque type ransomware nommé Dearcry. Jusqu'ici, les victimes sont principalement US, Canadiennes et Australiennes. Les deux premiers (US et CA) sont habitués à être dans les top victimes des ransomwares, tout simplement car ils sont plus enclins à payer les rançons (généralement en cryptomonnaie Monero, plus rarement Bitcoin) que les autres pays (ce qui pourrait changer à l'avenir avec une nouvelle loi US interdisant le financement des activités cybermaveillantes, y compris par le payement de rançons).
  2. Je me permets de déterrer ce sujet. En effet, compte tenu du paysage de la cyberdéfense d'aujourd'hui, et compte tenu du fait que la propriété intellectuelle soit essentiellement stockée sur support numérique / informatique, il deviendra impossible, à terme, de conserver secret ses plus importants secrets industriels, qu'ils soient du secteur de la défense ou non. Peut-être ne serrez-vous pas d'accord avec ce postulat de base, mais c'est une réalité. Et si toutes les sociétés participant à l'industrie de défense ne fuitent pas pour autant du contenu, on peut supposer que ça le sera un jour. Je me pose la question sur les activités "offensives" françaises en la matière d'espionnage industriel de nos concurrents étrangers (aussi bien d'un oint de vue technique que commercial) et comment ceci est organisé. Je ne pense pas trahir de secret en présentant que la France est assez (pour ne pas dire très) active dans le domaine. J'ai cru comprendre que les industriels eux-mêmes ont peu de compétences sur le sujet, et que ces tâches (illégales) sont plutôt sous-traitées à des agences publiques, pour ne pas les citer. Je me pose plus la question de savoir comment ces éléments sont transmis aux industriels français, comment ces derniers arrivent à les exploiter. En fait, je suis assez étonné de constater que les industriels ne me semblent pas disposer d'équipe destiné à digérer ce contenu récolté. Les infos commerciales ou stratégiques sont assurément plus facile à analyser, mais quid du contenu technique ? Quand on met la main dessus, et que c'est transmis à l'industriel français pour qu'il en fasse bon usage, est-il vraiment en mesure de l'exploiter ? Ou a-t-on plutôt une approche : on se concentre sur le plan, peu importe ce que fait la concurrence. Je ne parle pas d'un point de vue : "ah, les XXX ont développé telle capacité, lançons un programme pour contrer cette nouvelle menace" mais plutôt : "ah, les XXX ont utilisé tel matériel pour fabrique tel machin, qui semble avoir de super performances, pourrait-on faire pareil ?". Si vous avez des infos (publiques, bien entendu) en la matière, je suis preneur. Merci par avance,
  3. Il est beau le cloud souverain... Un incendie chez OVH et :
  4. C'est assez compliqué la stratégie de développement en ordi quantique. C'est un peu comme à l'aube de la maitrise de la technologie nucléaire : sur le principe et la théorie, tout le monde sait comment ça fonctionne et ce à quoi on veut aboutir (comprendre par là, quels phénomènes physiques on veut réaliser). Du coup, chaque champion industriel y va de sa stratégie, généralement complètement différente de celle des concurrents. Probablement qu'à terme, un ou deux modèles feront référence, et que la R&D des autres chemins sera à peu près totalement perdu. Un gouffre financier. Donc bien choisir son cheval est primordial. Après, comme on disait, à un moment donné, faut tenter le coup car si on prend un train de retard, on ne rattrapera jamais la tête de train. Mais le pari est très risqué, ça ne m'étonne pas qu'on, européens, soit frileux à se lancer. Aujourd'hui, maitriser des opérations quantique, c'est juste jouer à kisékalaplugross à monter qu'on peut monter à plus de qbit que la concurrence, mais l'application business et opérationnelle est aujourd'hui inexistante. Demain sera autrement, assurément. Donc ça n'encourage pas le trésorier à allouer du budget, d'où, probablement, la décision de l'Allemagne.
  5. Je fais un second message, car celui-ci est sans rapport avec le premier. Peut-être avez-vous entendu parler de 4 failles de sécurité non documentées (0 day) et exploitées dans la nature, qui permettent l'exécution de code arbitraire à distance sans authentification (la pire sévérité qui soit, on ne peut pas faire pire) sur des serveurs Exchange (emails) exposés en DMZ (accessible depuis internet, mais rien de plus normal pour un serveur mail). Juste pour donner un ordre de grandeur, on parle de 30.000 entreprises compromises aux Etats Unis et plusieurs centaines de milliers à travers le monde. L'idée, pour l'attaquant (dont la spécialité est la primo-infection), est de gagner un accès root sur le serveur de mail, pour installer sa persistance (une backdoor, lui permettant d'accéder de manière pérenne au serveur par ses propres moyens même si la faille est corrigée a posteriori). Une fois cette backdoor installée, l'accès est vendu sur le darknet à un autre groupe spécialisé dans le pivotement, l'exploration et la latéralisation, dont l'objectif sera d'installer une nouvelle backdoor au cœur du réseau, sur ses serveurs les plus critiques. Ces nouvelles backdoors seront alors vendues à de nouveaux acteurs dont l'objectif est la réalisation de l'attaque : chiffrement, demande de rançon, exfiltration de données, espionnage, chantage, ... Autant, la primo infection (exploitation des 4 vulnérabilités connues) est assez facile à détecter / colmatter et nettoyer, autant, une fois que l'attaquant est passé aux étapes suivantes, c'est un merdier sans nom pour l'évincer du réseau (c'est tellement compliqué qu'un attaquant qui est assez bon ne se fera plus jamais sortir, si le SI est assez complexe / gros pour se cacher dans un coin non maitrisé). Un lien vers le déroulé des découvertes : https://krebsonsecurity.com/2021/03/a-basic-timeline-of-the-exchange-mass-hack/
  6. Je me permets une précision : l'OS est une black box : les clients n'ont officiellement pas accès au code source, même si aujourd'hui, on sait très bien décompiler du code. C'est d'ailleurs la raison pour laquelle les OS Microsoft vont probablement à moyen terme finir open source (d'ici 2025, probablement). Mais les partenaires étatiques majeurs ont accès au code source et au contenu des patchs mensuels, et peuvent les auditer. Effectivement, comme dit Boule75, dans les faits, cette vérification n'est faite que très superficiellement (manque de personnel qualifié). Dans les faits, c'est vrai qu'ils installent un peu ce qu'ils veulent dessus. Là par contre je ne suis pas d'accord. Il existe des tas de moyen de conteneriser des choses dans Windows, avec des applications tierces. Dans les faits, Windows pourrait essayer de contourner ces contenerisations, mais ces accès non autorisés seraient logués et immanquablement décelés. Ils le sont régulièrement, généralement par malentendu. Quant à la fuite via une connexion réseau, on sait tout bloquer avec un firewall, du temps que le flux n'est pas chiffré (teasing, il l'est toujours), et on sait bloquer de plus en plus de choses avec de l'inspection TLS (quand la donnée est chiffrée sur son trajet, et pas en local), et ça va beaucoup augmenter dans les années à venir. Jettez un oeil aux concepts de DLP (data leak prevention) par SSL inspection. Avant on pouvait dire : si Microsoft chiffre son flux sortant vers chez lui, tu ne peux rien empêcher. Or désormais (depuis 3-4 ans en gros, à confirmer), c'est faux... Sauf si la donnée est chiffrée avant d'être envoyée, mais je n'ai encore jamais vu ça à part pour des mots de passe, des certificats ou des éléments de ce type. Les anti-virus c'est effectivement avant tout un objet de satisfaction client. Il y a encore quelques années à la ramasse d'un point de vue performances, ils ont largement rattrapé leur retard, devenant d'après Gartner (qui fait autorité en terme de comparatifs dans le monde de l'IT) l'antivirus le plus adapté à W10. J'en profite pour dire que le mot antivirus, techniquement, correspond à EPP : end point protection plateform. Vous trouverez ci-dessous le comparatif le plus officiel et rationnel d'après la communauté IT : Comparatif : https://www.gartner.com/reviews/market/endpoint-protection-platforms Le Magic Quadrant qui date de Aout 2019 (je n'ai pas trouvé plus récent) : Si les anti-virus étaient autrefois une plaie en terme de perfs, c'est désormais beaucoup moins vrai. Et effectivement, l'arguement n°2 (après la satisfaction client) de déployer un AV sur plein de PC c'est les nombreuses signatures que l'antivirus sera capable de remonter. Ca permet d'avoir une meilleure compréhension de l'environnement hostile en général. Ce qui m'amène à vous parler de la différence entre EDR et AV. Un AV est un logiciel qui (pour stigmatiser, même si c'est plus compliqué que ça) se contente de lire tous les fichiers, et regarde si leur condensat, ou signature, correspond à un malware connu dans la base de données de l'éditeur (d'où le fameux "base de données antivirale mise à jour"). SI un fichier listé comme malveillant est détecté, il est mis en quarantaine ou supprimé selon la politique en vigueur. Mais les virus évolués sont aujourd'hui tous polymorphiques ou font appel à de l’obfuscation, ce qui rend cette stratégie de comparaison des signatures complètement caduque. Un EDR ne fonctionne pas de la même manière : il ne scanne pas, il observe le comportement du système à l'affut d'un comportement suspect, signe de l'agissement d'un malware (modification de certaines clefs de registre, dépassement de la mémoire tampon dans un processus, désactivations de fonctions de sécurité, création d'un nouveau compte root, effacement de l'historique des commandes, ... la liste est très longue). Et s'il trouve le comportement suspect, il bloque une partie de la machine pour empêcher le malware de continuer ses agissements (la rendant généralement inutilisable, ce qui active la venue du support technique, qui peut évincer le malware). Vous l'aurez compris : un AV est quelque chose de désuet. C'est toujours mieux que rien sur une machine personnelle sur laquelle le déploiement d'un EDR serait trop couteux (on ne rencontre ça qu'en entreprise, globalement). Paramétrer le firewall de sa box et de son PC en mode restrictif / le plus sécurisé n'empêchera pas un hack, mais ralentira l'attaquant, qui ira probablement chercher une cible plus facile. Attention si vous regardez la TV par internet ou jouez aux jeux vidéos, généralement ça ne fait pas bon ménage. La meilleure chose à faire reste, avant tout, d'avoir un comportement responsable (pas de P2P, téléchargement de contenu illégal / sites porno sur des sites sérieux qui vérifient leur contenu, pas de windows ou logiciels craqués, mettre à jour toutes ses applications, y compris windows et surtout navigateurs aussi souvent que possible, installer un minimum d'applications, ne pas cliquer partout sur les pubs comme un débile, ne pas ouvrir les mails suspicieux et encore moins cliquer sur les liens qu'ils contiennent, etc... cf le site de l'ANSSI pour la liste des bonnes pratiques).
  7. https://www.clubic.com/ovh/actualite-364035-le-fondateur-d-ovhcloud-veut-racheter-shadow.html JezbyVentures, le fonds d'investissement lié à l'entreprise OVH, étudie le rachat de Shadow, en redressement judiciaire. L'objectif de l'entrepreneur avec ce rachat serait de « développer une alternative européenne à Office365 / G-Suite ». Pour l'instant, la question du Cloud gaming n'est pas évoquée. Le besoin est de 30 à 35 M€. Rappelons que Shadow a gagné des clients en 2020, passant de 67 000 utilisateurs en 2019 à 97 000 l'année dernière. Mais cela n'a pas empêché son chiffre d'affaire de baisser de 20 à 17 millions d'euros sur la même période, le prix des abonnements ayant drastiquement diminué. Depuis 2015, Blade a levé 108 millions d'euros pour le développement de Shadow. Le besoin de financement actuel a été évalué entre 30 et 35 millions d'euros. Les effectifs de l'entreprise s'élèvent à 138 employés en France et 25 répartis dans deux filiales à l'étranger.
  8. A propos d'OVH, je ne sais pas si ça a été dit ici, mais OVHcloud a obtenu le Visa de sécurité ANSSI pour sa qualification SecNumCloud il y a 2 mois. Et cela signifie beaucoup. https://www.ovh.com/fr/news/presse/cpl1721.ovhcloud-obtient-visa-securite-anssi-sa-qualification-secnumcloud
  9. Hello Lame, Bien loin de moi l'idée de paraitre désagréable ou condescendant, mais ton discours fait de belles paroles marketing, politiques et s'appuyant sur les réflexions de philosophes du numérique me semble bien loin des réalités techniques et concrètes des problèmes de la souveraineté numérique. La consommation d'énergie en France par habitant est stable depuis 1990 (4t eq pétrole / hab), et la consommation totale augmente de manière proportionnelle à l'augmentation (légère) de population. Faux problème selon moi, la facture d'électricité du monde numérique, s'il devait y avoir un problème, serait reglée à coup de nuke. Quant à la raréfaction des matière première, j'ai cru comprendre que les industries étaient assez inégalement touchées, et que l'IT n'était pas en première ligne... Mais je ne suis pas un expert du sujet. Sexy ton plan machiavélique de dictature numérique :) Aujourd'hui, les Européens prennent le sens exactement inverse (et je pense qu'il est le bon) : privacy & open source. A part la sécu où on est tellement dépassé que le collaboratif est impératif (l'ANSSI mais globalement tous les RSSI étatiques publient pas mal de tools open source, et la porosité avec la communauté est importante), c'est assez rare que les états mettent la main à la poche pour dev open source. Les entreprises privées le font pas mal sous le modèle : on propose de l'open source complexe, donc on propose une presta payante de conseil + support en accompagnement. Et qu'est-ce que tu voudrais créer de nouveau en open source et qui manque ? Il existe déjà quasi tout ce qui est essentiel, et en bricolant un peu on peut quasiment déjà tout faire. Les frais des usagers ne me semble pas, aujourd'hui, une facture insurmontable. D'autant plus qu'on doit être parmi les pays au monde à avoir la facture internet la moins élevée. Monter un PC soi-même aujourd'hui ne coute pas très cher, on peut faire des merveilles avec un RasPi (et ça n'est que le début). Les PC de gamer coûtent cher, mais un PC classique non. Si tu peux t'offrir le nouvel iPhone tous les ans en étant au SMIC, tu peux t'offrir un PC 4-5 fois moins cher tous les 3-4 ans. Difficile de faire mieux. Le seul truc qui manque à ton tableau serait de proposer une formation numérique digne de ce nom à toute personne sortant de l'école, mais niveau priorité, faudrait déjà que les gens sachent sortir de l'école en sachant lire et faire des multiplications. Terme fumiste full marketing. C'est le principe de la microsegmentation au niveau infra / middleware, qui ne fait qu'extérioriser le problème vers des partenaires. Et c'est même de l'arnaque dans le sens où ta donnée sera forcément moins volumineuse centralisée que dispersée. Sans parler du traitement (mais ça, je veux bien croire qu'on arrivera à l'améliorer). C'est avant tout de l'optimisation financière pour que les générateurs de données soient responsabilisés sur leurs volumes produits : c'est toi qui produit = c'est toi qui paye, moi je ne prends ( = je paye) que ce qui m'intéresse. Et si on commençait par implémenter la 4G (la vraie, le LTE Advanced) ? Faut pas oublier que l'ordre de réflexion est le suivant : on imagine les besoins business de demain > on pisse un cahier des charges des performances de la xG > on fait la course aux brevets pour posséder les technos qui répondent à ce cahier des charges. C'est important de comprendre ce raisonnement, parce que ça met en lumière que bosser (ou développer, pour reprendre tes termes) sur les 6G ou 7G niveau propriété intellectuelle n'a aucun sens, c'est que de la com', c'est juste se dire qu'on réfléchit à la structure numérique du monde de demain, rien de plus. Mais lol. On n'est incapable de valider aucun des 3 premiers points d'un point de vue technique de près ou de loin, alors politiquement... Bonne chance. C'est complètement irréalisable, absolument personne de sérieux n'envisage un plan de développement exhaustif en ce sens (après, on peut effectivement apporter des réponses partielles mais faut oublier exhaustivité de la garantie). Quant au 4ème point, le monde entier a globalement les mêmes besoins techniques d'un point de vue numérique, donc c'est déjà validé. Le seul détail qui ne convient pas au "conforme", c'est le prix qui nous est imposé. Mais comme dit ailleurs, on a le choix entre s'appuyer sur des technos US avec un risque maitrisé et pas trop cher, ou alors payer très cher avec un risque bien plus élevé et un système moins performant histoire de pouvoir dire cocorico. Non merci. Le Minitel a été dans un contexte de non concurrence étrangère et lors de la création d'internet. Le contexte n'a rien à voir avec se faire une place sur un marché déjà occupé. Oh, en fait, ça existe déjà, ça s'appelle internet. Et ça fonctionne très bien. Laisse moi te poser une question : est-ce que tu es sous Linux / Libre Office like / Firefox sur ton PC perso ? Est-ce que tu regardes la TV via une distribution open source gratuite ? Plus généralement, est-ce que tu fais beaucoup de DIY chez toi ? Le concept business ce ceux qui nous tiennent par les couilles d'un point de vue propriété intellectuelle est simple : on parie que ça vous prendra trop de temps / d'énergie pour ré-inventer la roue par vous-même, open source ou pas, et que vous préférerez acheter un truc tout fait qui fonctionne bien. Il faudrait mettre tellement de pognon et d'énergie pour rattraper notre retard que ça nous est totalement inaccessible : premièrement car il nous faudrait des années pour proposer ce que les américains proposent aujourd'hui, mais en plus parce qu'ils progressent plus vite que nous, donc même si on les rattrapait, on se ferait rouler dessus. C'est un combat perdu d'avance. Je t'encourage à regarder la vitesse de développement d'Azure (la sortie de nouveaux services) : fulgurant ! On parlait autrefois des GAFA. Maintenant des GAFA-M. Et demain des M-GAFA. Microsoft est juste en train de tuer le game. Par contre, tu aurais pu poser la question de certains ressources matérielles type terres rares, qui me semble un débat plus intéressant (probablement parce que je m'y connais moins). Il faut bien comprendre quelques petites choses : On ne peut pas être dans un état "sécurisé" d'un point de vue malware. Toutes les DSI courent après cette chimère, mais il faut définitivement l'enterrer. Parlons plutôt de réduire le risque. Le déficit actuel de l’État ne permet pas d'engager un gros plan d'investissement. Ou s'il le faisait, ce serait probablement au détriment d'autre chose tout aussi important. On est vraiment en mode survie d'un point de vue budget public aujourd'hui. Le seul truc qui nous sauve, c'est que le monde a encore confiance en notre capacité à rembourser notre dette. Et pourvu que cela tienne encore longtemps, sinon, ça va être moche. Comme le disait Gally je ne sais plus où, un de nos gros problèmes est d'être frileux sur la prise de risque et de ne bouger sur une techno qu'en mode réactif. Ce modèle n'est pas applicable dans le monde numérique (mais la majorité des dirigeants ont un peu de mal avec ce concept) : Si t'as raté l'anticipation du virage, tu prends le mur. Il n'y a globalement pas trop de débat à avoir sur le contenu open source. Si tout n'existe pas, on peut monter à peu près tout en bricolant. Ça prend juste du temps et de l'argent. Monétiser un contenu open source est le modèle économique n°1 de l'IT mondial aujourd'hui. Faut accepter de dire qu'on ne peut pas tout maitriser et qu'on a de gros trous dans la raquette. Mais c'est sûr que c'est compliqué à accepter quand on est citoyen néophyte en IT et qu'on est pas loin du sommet de la pyramide de Maslow et qu'un concurrent politique crie à tord que, lui au pouvoir, il règlera le problème. Faut accepter le risque et choisir ses combats, plus pragmatiques. Regarde le nombre de scientifiques / ingénieurs qu'on forme en France par an. Compare ce chiffre avec les US ou la Chine. Réalise que les meilleurs en France vont monter leur affaire outre-Atlantique ou acceptent volontiers de se faire racheter par l'oncle Sam qui propose un contexte bien plus favorable. Là tu as un problème. Et tu ne peux pas lutter contre. On n'a plus le statut de superpuissance de 1900. CQFD.
  10. Je me permets de te corriger : l'attaque est dite de "supply chain" et pas de waterholing. Le waterholing c'est différent, c'est quand tu compromets un site web légitime (ou que tu montes toi même le tien) pour y faire exécuter un code d'attaque quand un mec se connecte dessus avec son navigateur. Généralement on fait exécuter un code JavaScript. Le malware n'a pas été rapidement détecté, bien au contraire (cf plus bas). Ayant pas mal bossé sur cette attaque je me permets un petit REX : quelques centaines de victimes sur les 18.000 ayant téléchargé la mise à jour vérolée. Cela témoigne du Big Game Hunting (l'attaquant se paye le luxe de choisir ses victimes). Cette attaque est de loin la plus sophistiquée que j'ai vu, avec une multitude de tactiques, techniques et procédures, groupe, acteurs, et potentiellement plusieurs nationalités impliquées (non, je ne me permettrais pas de faire de l'attribution, c'est parfaitement impossible quoi qu'en dise le CISA - RSSI américain). C'est clairement ça qui fait de ce hack quelque chose d'exceptionnel. D'ailleurs, on en découvre encore (publication hier de Microsoft et FireEye) et ça va durer pendant plusieurs mois. Cela dit, les méthodes employées n'étaient pas spécialement complexes prises séparément : quasi exclusivement des outils d'audit open source. On parle de plus d'un an à retourner le SI de plusieurs centaines de boites, en ayant des activités extrêmement bruyantes, donc faisant appel à des techniques assez velues et risquées pour les camoufler (un exemple : le coup de la création de règles firewall dédiées pour masquer leurs scans d'énumération sauvages sur le réseau, c'est couillu de ouf). Tout ça sans se faire griller ! (Jusqu'à l'enrollement d'un téléphone pour valider la double authentification pour activer un fake VPN chez FireEye, qui a envoyé le log de trop dans le SOC FireEye, où une levée de doute a révélé l'intrusion). J'aimerais vous en parler pendant des heures, mais voici quelques infos à la volée : A noter le grand nombre d’éditeurs de sécurité afin de voler leur propriété intellectuelle, relire leur code, trouver des vulnérabilités et exécuter des 0-day : Microsoft (lu du code source mais pas de modification), Cisco, Malwarebytes, FireEye, CrowdStrike (apparemment sans gros succès), Palo Alto, Et divers : Equifax, General Electric, Intel, NVIDIA, Deloitte, PwC, VMware, OTAN, Amazon, Boeing, Parlement Européen, 8 ou 9 agences gouvernementales US (U.S. Treasury, Commerce, administration sécurité nucléaire, Homeland Security)... Environ 40 clients en Belgium, Canada, Israel, Mexico, Espagne, UAE, UK, et US : pas de victime d’ex-URSS. Aucun service / client français compromis d'après l’ANSSI : en France on a des gros problèmes de MAJ donc on n'a pas profité des dernières versions. 30% des victimes sans lien direct avec SolarWinds, car attaqués par rebond. Les perdants : Einstein est l'EDR des agences américaines, ils sont passés à côté, Toutes les sociétés qui ont fuité de la propriété intellectuelle. La quantité de données fuitées est inconnue mais estimée énorme. Il faudra être attentif aux repositionnements ou aux changement stratégiques des éditeurs US de la cyber, Les ESN seront ciblées car idéalement placées pour faire de l'attaque par supply chain, Les clients qui vont se manger une 2ème vague (Revente des accès persistants à des groupes criminels), Remédiation très longue à effectuer pour certains clients, car même si l’attaque est détectée, ça va être très long à nettoyer (plusieurs années pour certains), Les gagnants : FireEye : Excellente opération de marketing en étant les premiers à révéler l'affaire : 1ers sur les 18.000 impactés. Gros déblocage de $$ pour la cyber pour le CISA et les agences US (on parle de 10 Md $ : 50 fois l’ANSSI), Programme France - 1Md€ pour la cyber (même si c'était déjà prévu avant) 500 M€ pour R&D, 150 M€ pour le cybercampus, 200 M€ pour financer des levées de fonds de start-up cyber, 136 M€ pour l’ANSSI, Conséquences notables : On tire les prix vers le bas avec les éditeurs de logiciels car concurrence élevée et les DSI ne veulent plus payer pour ça, donc on obtient des softwares truffés de vulnérabilités et avec un contrôle qualité pas au niveau, Dans la même veine, le code open source qui n'est pas assez audité, et les commits malveillants sont nombreux, va falloir réaliser ça. Bref, va falloir sérieusement envisager de mettre en place des plans pour développer de manière sécurisée. Marché de l’assurance cyber : L’assurance entre en jeu quand touché par une 0-day car indétectable en tant que client. Le marché va prendre de l’ampleur. De plus en plus de victimes payent les rançons car se savent couverts par une assurance. La rançon est toujours moins cher que l'assurance, qui est lui même moins cher que la remédiation. Souscrivez à des SOC. Vraiment. L’année de Cobalt Strike : Utilisé dans la grande majorité de ces attaques, au point que les cybercriminels demandent des compétences sur cet outil dans leurs offres d’emplois, On en reparlera dans quelques années, mais la posture des éditeurs de sécurité va devoir évoluer suite à la fuite de leur propriété intellectuelle. On n'a jamais vu autant de ransomware se créer et être distribués. Il y a même maintenant du "ransomware as a service", entendez par là des services de location de ransomware pour gens non technique, faut juste payer une rétrocession sur ses gains. Dans un des derniers rapports de l'ANSSI, je lisais qu'il y avait 1400 sociétés qui émettaient vers des C2 de Ruyk, et qui sont donc sur la liste des entreprises qui tomberont prochainement. Et jamais vu autant d’intrusion persistante dans les services essentiels de pays : production et distribution d'eau potable, électricité, nucléaire, ... C'est d'ailleurs la principale inquiétude de l'ANSSI. Il y a d'ailleurs de gros soupçons que la Chine soit à l'origine du blackout électrique à Mumbai (Inde) en octobre dernier. Bref, si vos gamins vont commencer leurs études et ne savent pas quoi faire, y a un secteur qui recrute :)
  11. Pour avoir un peu regardé le sujet, même si Centreon est pas mal utilisé en France, la portée de l'attaque - j'entends par là, la liste des victimes - est à nuancer : très peu d'utilisateurs de ce logiciel étaient vulnérables. Il y une liste de critères pour être ciblé par l'attaque, comme celui d'avoir son serveur exposé sur le web, ce qui est assez rarement le cas pour un logiciel comme ça. En revanche, chapeau aux attaquants pour la persistance et la furtivité... 3 ans dans un SI sans se faire griller (enfin, s'ils n'y faisaient rien c'est facile, mais s'ils leakaient de la propriété intellectuelle c'est bruyant), ça témoigne d'une démarche "professionnelle, presque étatique".
  12. https://www.zdnet.com/article/microsoft-says-three-apts-have-targeted-seven-covid-19-vaccine-makers/ Source : Microsoft. On retarde la sortie des vaccins des concurrents comme on peut...
  13. Sûr pour le Sea Venom ? Il est destiné à être intégré sur Guépard et j'ai cru comprendre qu'il était conçu dans le cadre d'une coop'.
  14. Le Sea Venom, CAMM / CAMM-ER, SPEAR cap 3, ils les produisent seuls ou avec nous ?
  15. Pourvu qu'ils puissent capitaliser sur cette expérience pour mieux se protéger de ce type de dysfonctionnement.
  16. Un SAM pour descendre un AN-2... C'est pas un peu overkill ?
  17. L’Éthiopie vient de déclarer la guerre à la région séparatiste du Tigray (Nord de l’Éthiopie). Internet coupé, les forces fédérales (nationales) affrontent les forces régionales. Etat d'urgence déclarée pendant 6 mois.
  18. Comment ça, je ne pouvais pas faire voter ma grand mère décédée dans l'année ?
  19. Sur CNN et NYT, le Nevada est indiqué désormais à 86% de bulletins dépouillés... et 0,7% d'écart.
  20. Pour gagner, Biden doit inconditionnellement remporter : Nevada (67% des bulletins dépouillés) + Wisconsin (95%) + Michigan (96%). Trump n'a qu'à gagner un seul de ces états pour l'emporter. Et il y a moins de 1% d'écart dans ces 3 états, mais tous à la faveur de Biden. Sauf retournement de situation, c'est le Nevada qui devrait faire juge de paix (côte Ouest avec décalage horaire oblige), jusqu'à ce que les procédures de réclamations soient déclenchées. Et après ... "Fire and Fury"
  21. Même si le passage était devenu dangereux, la route M-12 est désormais officiellement fermée.
  22. La question est plutôt de savoir si les russes ont envie de laisser les peuples turcs avoir une continuité territoriale. La réponse est non, et c'est exactement la raison d'être de ce couloir d'à peine 20 km.
  23. Nous sommes donc globalement d'accord Mea culpa pour l'accusation d'islamophobie à ton encontre. Après avoir revu la vidéo, sauf erreur de ma part, même si le comportement hostile de sympathisants d'un ennemi (disons un allié militaire qui illumine nos frégates) envers un symbole de la république ne fait aucun doute, je ne vois pas de jet de pierre ou de port d'arme quelconque sur la vidéo. Ce qui fait reculer les flics, c'est leur professionnalisme et leur doctrine. Je vois quelques excités qui crient beaucoup et fort et font des grands gestes et qui auraient besoin d'aller faire un tour en GAV. J'en vois même qui calment leurs copains en les empêchant de s'approcher de la voiture de flics. Mais l'immense majorité des mecs se baladent tranquillement derrière en filmant avec leurs téléphones. Franchement, pour reprendre tes termes, tu vois vraiment des combattants faisant une déclaration de guerre ? Tu parles de "commettre des actes", mais de quels actes s'agit-il ? Trouble à l'ordre public ? Je ne vois même pas de dégradation d'une voiture ou une vitrine. Les algériens ou les BlackBlocks sur les Champs Élysées font bien pire. Finalement, l'acte collectif le plus répréhensible est celui de ne pas avoir respecté le couvre feu Après, on est d'accord qu’emmener tout ce petit monde faire un séjour en GAV pour prendre des identités et faire passer l'envie aux suiveurs de re-tenter l'expérience est une excellente idée et qu'il faudra davantage pour les meneurs. Mais devant un juge, ça ne tiendra pas une seconde pour ne serait-ce que les envoyer 1 jour en prison. Et s'il vous plait par pitié, y a pas de raison de les mettre entre 4 planches pour ce qu'on voit de cette vidéo. Pour ceux qui veulent la revoir : Après, je ne sais pas, peut-être que je vire islamo-gauchiste, il parait que c'est la mode en ce moment...
  24. Déjà, la déchéance de nationalité est strictement encadrée (et inapplicable dans ton cas). Mais ok, disons que la règle pourrait être assouplie à l'avenir, ça me semble envisageable. Autre (gros) obstacle : faut que le pays de retour accepte le retour de son compatriote. Et ça, c'est pas gagné. Les magrébins sont assez réticents à récupérer les déchets de notre société, par exemple.
×
×
  • Créer...