L’OPSEC appliquée

Magazine
Marque
MISC
HS n°
Numéro
8
Mois de parution
octobre 2013
Spécialité(s)


Résumé

« Even minutiae should have a place in our collection, for things of a seemingly trifling nature, when enjoined with others of a more serious cast, may lead to valuable conclusion. » — George Washington


1. Une brève définition de l’OPSEC

La première formalisation de l’OPSEC s’est faite pendant la guerre du Viêt Nam. Ulysses Sharp, officier des forces armées américaines, décida d’établir une équipe dont la tâche serait de comprendre comment l’ennemi arrivait à obtenir des informations sur ses opérations militaires. Ainsi fut créé le « Purple Dragon team », qui découvrit assez rapidement une certaine tendance dans l’exécution des opérations américaines, ce qui rendait leurs déplacements prévisibles.

L’OPSEC (de l’anglais OPerations SECurity), ou la sécurité des opérations, est un terme employé souvent à tort et à travers pour designer tout se qui se rapproche de près ou de loin à la protection de l’information. La National Security Decision Directive number 298 [1] définit l’OPSEC comme étant un processus « visant à promouvoir l’efficacité opérationnelle en empêchant la compromission par inadvertance d’activités…

La suite est réservée aux abonnés. Il vous reste 98% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

Analyse d’un malware en Node.JS

Magazine
Marque
MISC
Numéro
92
Mois de parution
juillet 2017
Spécialité(s)
Résumé

En plus des classiques fichiers exécutables Windows (.exe ou .dll), les malwares se présentent sous d'autres formats divers. VBScript (Houdini), fichiers Office (droppers de Dridex ou divers types de ransomware), Python (convertis en PE avec py2exe), Java (histoire d’assurer l’interopérabilité entre systèmes), ELF, JScript (droppers Locky)… Ici, nous allons nous intéresser de près à un exemple de malware écrit en… Node.JS [1].

Quand la Threat Intel rencontre le DFIR – 2ème partie

Magazine
Marque
MISC
Numéro
86
Mois de parution
juillet 2016
Spécialité(s)
Résumé

Dans la première partie de cet article (MISC n°85) nous avons présenté la Threat Intelligence, ses concepts, ses outils. Dans cette seconde et dernière partie, nous passons à la pratique. Nous allons voir comment la Threat Intelligence opérationnelle peut aider et comment elle s'insère dans les activités de réponse aux incidents et d'investigation numérique (DFIR).

Quand la Threat Intel rencontre le DFIR – 1ère partie

Magazine
Marque
MISC
Numéro
85
Mois de parution
mai 2016
Spécialité(s)
Résumé

Qu’on se prenne pour James Bond ou pour un shaman, ce que notre industrie appelle la Threat Intelligence fait place à beaucoup de fantasmes que les vendors nourrissent joyeusement à chaque fois qu’un nouveau rapport est publié. Mais, concrètement, à quoi ça sert de « faire de la threat intelligence » ? Quelle est la différence par rapport au renseignement classique ? Quels sont les avantages concrets que le renseignement sur les menaces apporte lors de la gestion d’un incident de sécurité ? C’est ce que cet article cherche à expliquer, du point de vue de deux DFIRers.

Malcom – the MALware COMmunication analyzer

Magazine
Marque
MISC
HS n°
Numéro
12
Mois de parution
octobre 2015
Spécialité(s)
Résumé

L’analyse de trafic réseau est une des techniques les plus populaires d’analyse dynamique de malwares. Dans le cadre de la réponse à incident, elle permet rapidement d’identifier les points de commande et contrôle (C2) et de produire des marqueurs ou indicateurs de compromission (« Indicators of Compromise », ou IOC) pertinents pour identifier des hôtes infectés. Les marqueurs réseau sont aussi un très bon point de pivot pour étendre sa connaissance sur l’adversaire : infrastructure, autres malwares, etc. Cependant, les outils classiques d’analyse réseau ne permettent pas de partager ses trouvailles avec d’autres chercheurs, obligeant la communauté « blue team » à partir de zéro lors de l’analyse. Nous allons voir comment Malcom essaye de répondre à ces besoins de partage et en quoi il diffère des outils d'analyse réseau classiques.

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture