TV5 Monde, retour sur l’incident

No Comments

L’attaque de TV5 Monde a fait couler beaucoup d’encre (et encore plus de salive) à propos du cyberterrorisme, dont on attend encore les premières manifestations (voir mon billet précédent). À l’image de l’entrée Colonies dans le dictionnaire des idées reçues de Flaubert, dès que le sujet TV5 était abordé, tout le monde devait s’affliger quand on en parle…

De plus, à part celle cataclysmique du président de la chaîne, peu de communications avaient porté sur cette attaque, ses caractéristiques, ses causes, ses conséquences. Récemment, l’ANSSI a rompu ce silence (en juin 2017 au SSTIC) pour présenter son action de réparation des dommages chez TV5. Si l’on peut rester circonspect quant aux justifications de la participation de l’ANSSI au sauvetage de la chaîne de télévision (« Un média est, dans une certaine mesure, un opérateur d’importance vitale dans une démocratie », justifie Guillaume Poupard), le retex est intéressant.

La vidéo de ce retex est disponible ici, et ce billet a pour objectif d’en rendre compte. Les chiffres entre parenthèses indiquent les passages de la vidéo à l’appui de mes commentaires, et les images sont des captures d’écran de la vidéo de l’ANSSI.

Read More

La security by design, produit marketing

No Comments

Depuis plusieurs mois, on nous rebat les oreilles de la « security by design », nouveau mantra sensé sécuriser paradigme qui sécurisera toutes les applications et programmes informatiques de manière native.

Source

Pour autant quelques problèmes résiduels se font jour. C’est ainsi que la société Spiral toys a mis en vente des jouets connectés avec une faille de sécurité. La mésaventure est esquissée ici, contée par le menu . Comment cela est-ce possible ?

Read More

Categories: Sécurité Étiquettes : ,

Pont et vidéos

No Comments

Un long pont s’annonce pour joindre le jeudi 14 au samedi 16 car, quand même, il faut bien digérer la défaite de l’équipe de France en finale de l’euro de football. Imméritée c’est certains, puisque même les Portugais chantent on est dégueulasses, mais pourtant on passe.

Comment faire pour s’occuper sans sombrer dans le spleen ?

Source

Read More

Couler une entreprise

No Comments

Dire et répéter que la vulnérabilité des entreprises est proportionnelle à leur exposition au cyberespace est devenu un truisme. Tout le monde le dit, y compris les Béotiens.

Ce qui est intéressant, c’est lorsque certains expliquent comment ils ont fait pour couler (ou tenter) une entreprise. Hacking Team est un cas d’école.

Source.

Read More

La SSI n’est pas une science exacte

No Comments

Une récente conversation que j’ai eue, a porté sur les « solutions » de sécurité informatique. J’ai déjà dit par ailleurs (pour ceux qui ne l’auraient pas encore lu, vous pouvez vous en faire une idée ici ou ) que ce terme était un abus de langage. Amené à pousser la réflexion plus loin, voici quelques éléments que je vous livre.

 source.

Read More

Categories: Sécurité Étiquettes : ,

Piratages

No Comments

Quoi de neuf ces derniers jours ? Des échos de piratages en quantité… industrielle (presque sans jeu de mots). Cela attaque de tous côtés (ce n’est pas nouveau), cela vise (et réussit) des grosses cibles, et la presse s’en fait de plus en plus l’écho (ça c’est nouveau). Enfin, surtout la presse étrangère. Y aurait-il une recrudescence de pirates ?

source.

Read More