Catégories
outillage

Oups, j’ai oublié mon password

Voila un petit outil qui ravira les « têtes en l’air » http://piotrbania.com/all/kon-boot/ Si un attaquant à accès à votre machine, ce n’est plus votre machine…

Catégories
humeur

L’analyse de risque est un échec

Ou comment gérer les risques techniques… L’analyse de risque appliquée à la sécurité informatique est, et sera toujours un échec. Elle reproduit la même erreur que lorsque les techniques de calcul de fiabilité issue de l’électronique furent appliqués aux bugs informatiques : l’informatique c’est systématique, et c’est valable aussi bien pour les bugs, que pour […]

Catégories
technique

Petite parole sur Tempest

Vous n’êtes pas sans savoir que Tempest est un nom de code utilisé par la NSA pour désigner un phénomène électromagnétique lors d’utilisation de matériel informatique. A partir d’un équipement bien spécial on arrive à capter le champ électromagnétique produit sur le cable d’un clavier ou d’un écran pour reconstituer le signal. Un papier très […]

Catégories
conférences

Compte rendu de Granit du 24/01/09 sur le social engineering

Une présentation très intéressante, et très suivie !!! En effet on n’avait jamais vu autant de monde le soir à une réunion Granit sur la sécurité organisationnelle. Je n’ai pas grand chose à dire sur ce sujet a part que le danger des réseaux sociaux est une exposition plus forte au social engineering. Hier, il […]

Catégories
conférences

Compte Rendu de Granit du 13/11/2008 sur PCI-DSS

Encore une présentation intéressante de Granit sécurité. PCI-DSS (Payment Card Industry Data Security Standard) est donc un programme de sécurité autour des cartes bancaires. Cette norme est la convergence de plusieurs travaux sur les cartes bancaires. PCI-SSC (Security Standard Concil) est composé de 3 normes : DSS : Organisationne pour éviter les vols et les […]

Catégories
outillage

DirBuster – Comment brute-forcer les répertoires d’un site Web

DirBuster fait partie des applications utiles pour l’auditeur des applications Web. Celui-ci, programmé en Java, prend une liste (de répertoires) en entrée et essaye toutes les combinaisons possibles à partir de la racine d’un site Web. Chercher à brute-forcer un serveur Web peut être intéressant pour trouver des informations confidentielles, qui n’auraient pas du être […]

Catégories
organisationnel

Les principales menaces informatiques pour les PME

Suite à un article de WatchGuard, voici les 10 principales menaces informatiques recensées par cette société d’appliances de sécurité. Je vais essayer dans ce petit billet d’exposer mon point de vue et les premières contre-mesures possibles. Les vulnérabilités non patchées : c’est effectivement important de garder son parc informatique à jour, essentiellement sur les parties […]

Catégories
conférences

Compte rendu de l’OSSIRB du 07/10/08 sur la « représentation graphique » en sécurité

Cette présentation était vraiment intéressante et très pragmatique. La visualisation d’évènements sécurité sous forme de schémas ou de graphiques est vraiment un plus d’un point de vue décideur. Mais d’un point de vue humain, l’appréhension de problèmes de sécurité peut être simplifiée par des représentations graphiques, permettant une meilleure analyse d’une grande quantité de données […]

Catégories
organisationnel

Compte rendu de Granit du 22/09/08 sur ISO27001

Que dire sur cette norme ISO 27001 qui est en train d’exploser depuis cette dernière année ? Je n’ai certainement pas assez d’un billet pour tout conter, mais il est nécessaire d’en dire un petit mot tellement elle devient importante, et comme un effet de mode toutes les SSII essaient de profiter du business qui […]

Catégories
technique

Installation d’EJBCA sur Debian Etch

EJBCA est une solution PKI open source assez facile à mettre en œuvre pour des petits besoins : PKI interne pour générer des certificats serveurs pour les serveurs d’application (Apache, Tomcat, etc.) PKI interne pour générer des certificats utilisateurs pour une authentification forte, ou chiffrement de données confidentielles. Bien sûr EJBCA n’est pas limité à […]