MISC N°
Numéro
66

Bring Your Own Device... ou l'histoire d'une bombe à retardement !

Temporalité
Mars/Avril 2013
Article mis en avant

Résumé

Dernièrement, lorsque j’ai essayé d’expliquer à une amie non informaticienne ce qu’était le BYOD, elle m’a répondu : « c’est un peu comme la fin des uniformes dans les écoles ». Passée la surprise de cette métaphore inhabituelle, et avec toutes les réserves d’usage concernant les analogies entre l’informatique et le monde tangible [1], cette image m’a semblé parfaitement illustrer ce que nous sommes peut-être en train de vivre.

Dans ce numéro...


Après un temps qui lui semblait proche de l'infini, il avait enfin cerné le problème, la cause profonde. Il tenait les registres, il connaissait l'organisation de la mémoire au bit près, il avait enfin le contrôle du flux d'exécution. Un superbe 0 day. Et ensuite ? Il reste à weaponizer ce 0-day, c'est-à-dire faire rentrer le cheval de Troie dans la place. Et là, tous les coups sont bons : faux documents, sites pornographiques, mises à jour douteuses... la ruse est reine.
Adobe Reader utilise comme interpréteur XSLT une bibliothèque open source, Sablotron. L’étude en « boîte blanche » de cette bibliothèque a permis d’identifier plusieurs vulnérabilités que nous allons détailler.
Mimikatz est un outil permettant d’effectuer diverses actions sur un système Windows : injection de bibliothèques, manipulation de processus, extraction de hashes et de mots de passe notamment. Il devient indispensable aujourd’hui dans la boîte à outils de tout pentester. Cet article a pour objectif de vous présenter l'utilisation de l'outil lors d'un test d'intrusion, ainsi que l'extraction de mots de passe et de certificats.
Le SSD, support de stockage rapide, résistant et peu encombrant, est-il un cauchemar pour les experts en extraction de données ? Nous verrons que récupérer des données sur un SSD endommagé ou retrouver des données effacées est possible, mais à quel prix...
La tendance du Bring Your Own Device (apportez votre propre matériel) est dans l'air depuis quelques années. Il s'agit pour un employé d'utiliser un équipement personnel pour effectuer son travail de tous les jours, et donc accéder à l'Intranet de son entreprise, aux applications métiers, à la messagerie. L'année 2012 aura été marquée par la présence de ce sujet dans tous les événements traitant de sécurité informatique. Cette mise en lumière est due au grand nombre de problèmes pratiques que soulève le BYOD, incluant des aspects sécuritaires mais également organisationnels. Cet article propose d'exposer à quel point le BYOD est un sujet suffisamment sensible pour que son déploiement mobilise différents départements opérationnels des grandes entreprises.
Avec l'arrivée du « BYOD » (Bring Your Own Device), les responsables sécurité des entreprises doivent faire face à une véritable déferlante de nouveaux appareils sur leurs réseaux internes. Ces dernières années, il était encore facile d'ignorer l'éléphant dans la pièce, jusqu'au jour où le Directeur Général est venu poser son iPhone sur le bureau du responsable informatique en lui demandant comment faire pour accéder à son mail professionnel. Le changement de cap qui s'en est suivi n'est pas encore complètement terminé. D'une interdiction formelle (officielle), les RSSI en sont venus à intégrer l'usage des terminaux mobiles dans leur entreprise via des outils dédiés de gestion de flotte. La question de la sécurité des accès et des données mobiles s'est immédiatement posée, mais aucune réponse n'est apparue comme évidente aux divers acteurs. De ce fait, beaucoup de solutions de gestion de flottes mobiles sont apparues depuis quatre ans. Désignées sous le terme de « MDM » par Apple (pour Mobile Device Manager), celles-ci affirment toutes s'occuper de la sécurité des terminaux qu'elles gèrent, mais sans forcément y arriver.
La diversité des équipements BYOD et des menaces associées ne permettent plus d'assurer la sécurité d'un réseau uniquement en filtrant les flux via des firewalls. Les solutions de type NAC (Network Access Control) proposent une approche novatrice à ces problématiques.
Le BYOD est une sorte de gadget marketing qui semble faire fureur dans les entreprises et les administrations depuis environ deux ans. Pourtant, ce n’est pas une nouveauté, tant sur le plan sociologique que technique et juridique, on en connaissait certaines facettes avec le télétravail. Néanmoins, avec la multiplication des communiqués relatifs aux failles de sécurité, aux leaks et aux vulnérabilités, la question du BYOD refait surface. Bienvenue dans un cauchemar juridique.
L'IDS/IPS Suricata est une sonde de détection/prévention d'intrusion développée depuis 2008 par la fondation OISF. IDS à base de signatures, il offre des possibilités intéressantes en termes d'analyse protocolaire et de suivi de l'activité réseau.
À l'aide d'outils faciles d'accès comme le langage Python, la bibliothèque Scapy et les interfaces virtuelles de type TUN/TAP, nous allons simuler la présence d'une machine dans un réseau. Nous appliquerons ces techniques à la réalisation d'un « honeypot » capable de leurrer un outil d'audit réseau tel que « nmap ».
L'OSINT, ou « Open Source Intelligence », comme son nom ne l'indique pas, n'a rien à voir avec le logiciel libre. Ce terme désigne en effet le renseignement en sources ouvertes, ensemble de techniques utilisées pour acquérir et analyser des données et informations depuis des sources publiquement accessibles. Le postulat de base est le fait que ces données, bien que publiques, ont peu de valeur séparément - tout le contraire du renseignement classique, qui cible en priorité les informations secrètes à très forte valeur ajoutée - mais s'enrichissent mutuellement par leur nombre et leurs différents angles.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Le combo gagnant de la virtualisation : QEMU et KVM

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

C’est un fait : la virtualisation est partout ! Que ce soit pour la flexibilité des systèmes ou bien leur sécurité, l’adoption de la virtualisation augmente dans toutes les organisations depuis des années. Dans cet article, nous allons nous focaliser sur deux technologies : QEMU et KVM. En combinant les deux, il est possible de créer des environnements de virtualisation très robustes.

Brève introduction pratique à ZFS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Il est grand temps de passer à un système de fichiers plus robuste et performant : ZFS. Avec ses fonctionnalités avancées, il assure une intégrité des données inégalée et simplifie la gestion des volumes de stockage. Il permet aussi de faire des snapshots, des clones, et de la déduplication, il est donc la solution idéale pour les environnements de stockage critiques. Découvrons ensemble pourquoi ZFS est LE choix incontournable pour l'avenir du stockage de données.

Générez votre serveur JEE sur-mesure avec Wildfly Glow

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Et, si, en une ligne de commandes, on pouvait reconstruire son serveur JEE pour qu’il soit configuré, sur mesure, pour les besoins des applications qu’il embarque ? Et si on pouvait aller encore plus loin, en distribuant l’ensemble, assemblé sous la forme d’un jar exécutable ? Et si on pouvait même déployer le tout, automatiquement, sur OpenShift ? Grâce à Wildfly Glow [1], c’est possible ! Tout du moins, pour le serveur JEE open source Wildfly [2]. Démonstration dans cet article.

Body