Les articles de MISC N°66

Image promotionnelle
Introduction dossier : Bring Your Own Device... ou l'histoire d'une bombe à retardement !
Article mis en avant

Introduction au dossier : Bring Your Own Device... ou l'histoire d'une bombe à retardement !

Dernièrement, lorsque j’ai essayé d’expliquer à une amie non informaticienne ce qu’était le BYOD, elle m’a répondu : « c’est un peu comme la fin des uniformes dans les écoles ». Passée la surprise de cette métaphore inhabituelle, et avec toutes les réserves d’usage concernant les analogies entre l’informatique et le monde tangible [1], cette image m’a semblé parfaitement illustrer ce que nous sommes peut-être en train de vivre.

Odyssée O-day. Après un temps qui lui semblait proche de l'infini, il avait enfin cerné le problème, la cause profonde. Il tenait les registres, il connaissait l'organisation de la mémoire au bit près, il avait enfin le contrôle du flux d'exécution. Un superbe 0 day.
Adobe Reader utilise comme interpréteur XSLT une bibliothèque open source, Sablotron. L’étude en « boîte blanche » de cette bibliothèque a permis d’identifier plusieurs vulnérabilités que nous allons détailler.
Mimikatz est un outil permettant d’effectuer diverses actions sur un système Windows : injection de bibliothèques, manipulation de processus, extraction de hashes et de mots de passe notamment. Il devient indispensable aujourd’hui dans la boîte à outils de tout pentester. Cet article a pour objectif de vous présenter l'utilisation de l'outil lors d'un test d'intrusion, ainsi que l'extraction de mots de passe et de certificats.
Le SSD, support de stockage rapide, résistant et peu encombrant, est-il un cauchemar pour les experts en extraction de données ? Nous verrons que récupérer des données sur un SSD endommagé ou retrouver des données effacées est possible, mais à quel prix...
La tendance du Bring Your Own Device (apportez votre propre matériel) est dans l'air depuis quelques années. Il s'agit pour un employé d'utiliser un équipement personnel pour effectuer son travail de tous les jours, et donc accéder à l'Intranet de son entreprise, aux applications métiers, à la messagerie. L'année 2012 aura été marquée par la présence de ce sujet dans tous les événements traitant de sécurité informatique. Cette mise en lumière est due au grand nombre de problèmes pratiques que soulève le BYOD, incluant des aspects sécuritaires mais également organisationnels. Cet article propose d'exposer à quel point le BYOD est un sujet suffisamment sensible pour que son déploiement mobilise différents départements opérationnels des grandes entreprises.
Avec l'arrivée du « BYOD » (Bring Your Own Device), les responsables sécurité des entreprises doivent faire face à une véritable déferlante de nouveaux appareils sur leurs réseaux internes. Ces dernières années, il était encore facile d'ignorer l'éléphant dans la pièce, jusqu'au jour où le Directeur Général est venu poser son iPhone sur le bureau du responsable informatique en lui demandant comment faire pour accéder à son mail professionnel. Le changement de cap qui s'en est suivi n'est pas encore complètement terminé. D'une interdiction formelle (officielle), les RSSI en sont venus à intégrer l'usage des terminaux mobiles dans leur entreprise via des outils dédiés de gestion de flotte. La question de la sécurité des accès et des données mobiles s'est immédiatement posée, mais aucune réponse n'est apparue comme évidente aux divers acteurs. De ce fait, beaucoup de solutions de gestion de flottes mobiles sont apparues depuis quatre ans. Désignées sous le terme de « MDM » par Apple (pour Mobile Device Manager), celles-ci affirment toutes s'occuper de la sécurité des terminaux qu'elles gèrent, mais sans forcément y arriver.
La diversité des équipements BYOD et des menaces associées ne permettent plus d'assurer la sécurité d'un réseau uniquement en filtrant les flux via des firewalls. Les solutions de type NAC (Network Access Control) proposent une approche novatrice à ces problématiques.
Le BYOD est une sorte de gadget marketing qui semble faire fureur dans les entreprises et les administrations depuis environ deux ans. Pourtant, ce n’est pas une nouveauté, tant sur le plan sociologique que technique et juridique, on en connaissait certaines facettes avec le télétravail. Néanmoins, avec la multiplication des communiqués relatifs aux failles de sécurité, aux leaks et aux vulnérabilités, la question du BYOD refait surface. Bienvenue dans un cauchemar juridique.
L'IDS/IPS Suricata est une sonde de détection/prévention d'intrusion développée depuis 2008 par la fondation OISF. IDS à base de signatures, il offre des possibilités intéressantes en termes d'analyse protocolaire et de suivi de l'activité réseau.
À l'aide d'outils faciles d'accès comme le langage Python, la bibliothèque Scapy et les interfaces virtuelles de type TUN/TAP, nous allons simuler la présence d'une machine dans un réseau. Nous appliquerons ces techniques à la réalisation d'un « honeypot » capable de leurrer un outil d'audit réseau tel que « nmap ».
L'OSINT, ou « Open Source Intelligence », comme son nom ne l'indique pas, n'a rien à voir avec le logiciel libre. Ce terme désigne en effet le renseignement en sources ouvertes, ensemble de techniques utilisées pour acquérir et analyser des données et informations depuis des sources publiquement accessibles. Le postulat de base est le fait que ces données, bien que publiques, ont peu de valeur séparément - tout le contraire du renseignement classique, qui cible en priorité les informations secrètes à très forte valeur ajoutée - mais s'enrichissent mutuellement par leur nombre et leurs différents angles.