Quelques liens utiles en Cyber
-
Nouvelles recommandations de la CNIL concernant les mots de passe :
https://www.cnil.fr/fr/mots-de-passe-une-nouvelle-recommandation-pour-maitriser-sa-securite
-
Comment fonctionne une attaque de mot de passe par force brute ?
https://specopssoft.com/fr/blog/comment-fonctionne-une-attaque-de-mot-de-passe-par-force-brute/
-
À quel point est-il difficile de craquer bcrypt ?
-
Lynis - Outil d’audit de sécurité pour les systèmes basés sur Linux, macOS et UNIX.
Aide aux tests de conformité (HIPAA/ISO27001/PCI DSS) et au renforcement du système.
-
L'attaque informatique la plus sophistiquée de l'histoire :
Vidéo de Micode (29 minutes) sur l'Attaque de XZ Utils par porte dérobée visant par rebond le serveur OpenSSH (détectée fin mars 2024 par le développeur allemand Andres Freund). Cette attaque
supply chain
aurait pu ouvrir desback-door
sur de très très nombreux serveur Linux et a été découverte de façon complètement fortuite en mars 2024 juste avant qu’elle n’ait été largement déployée.https://www.youtube-nocookie.com/embed/WQBLPYToLME
Qu'est ce qu'une attaque
supply chain
?Une attaque de la chaîne d'approvisionnement consiste à compromettre un logiciel, un matériel ou un service en exploitant la confiance entre une entreprise et ses fournisseurs. Ces attaques visent à infiltrer les systèmes d'une organisation en passant par des vecteurs moins sécurisés, souvent sans que la cible ne s'en aperçoive.
Les attaques peuvent provenir de :
- Fournisseurs : en intégrant des vulnérabilités ou des portes dérobées dans leurs produits.
- Pirates informatiques : en exploitant des failles de sécurité dans les logiciels tiers ou open-source.
- Erreurs humaines : causées par des négligences dans la gestion des accès ou des mises à jour.
Objectifs
- Accéder à des données sensibles.
- Déployer des malwares dans les systèmes cibles.
- Saboter les opérations d'une entreprise.
- Espionner des informations stratégiques.
Risques
- Compromission des données sensibles et critiques.
- Pertes financières importantes.
- Dommages à la réputation de l'entreprise.
- Difficulté à détecter l'origine de l'attaque.
Prévention
- Évaluer la sécurité des fournisseurs.
- Mettre en place des contrôles d'accès rigoureux.
- Surveiller les mises à jour et les activités réseau.
- Former les employés aux risques de sécurité.
- Utiliser des outils de détection des anomalies.
Qu'est ce qu'un
back-door
?Un backdoor est un accès illicite dans un système ou logiciel qui contourne les contrôles d'accès, permettant un accès total au programme. Il est comparable à une porte arrière laissée ouverte, facilitant l'intrusion discrète.
Les backdoors peuvent provenir de :
- Développeurs : pour maintenance, par incompétence ou malveillance.
- Pirates informatiques : via des logiciels malveillants ou en exploitant des failles.
- Erreurs de développement.
Objectifs
- Maintenance par les développeurs.
- Espionnage, vol de données, installation de malwares, contrôle à distance, sabotage par des pirates.
Risques
- Accès non autorisé aux données sensibles.
- Contournement des sécurités.
- Exploitation par des tiers malveillants.
- Difficile à détecter.
Prévention
- Utiliser des antivirus à jour.
- Appliquer les mises à jour de sécurité.
- Être vigilant lors des téléchargements.
- Surveiller les activités réseau suspectes.
- Utiliser des outils de détection spécialisés.