background preloader

Bloc 3 : Cyber-Sécurité

Facebook Twitter

Exploiter une faille de sécurité avec Metasploit - Atomrace. Reconnaissance active avec nmap À partir de Kali, lancez nmap sur la machine Metasploitable2 $ nmap -sV [ip-metasploitable] -sV : Analyse les ports ouverts et tente de déterminer le nom du service ainsi que sa version.

Exploiter une faille de sécurité avec Metasploit - Atomrace

Exploitation d’une faille avec Metasploit Rechercher une faille Parmi les services ouverts identifiés à l’étape précédente, lancez la commande search afin d’identifier des exploits possibles. $ msf> search [mot-clé] Afficher l’information d’une faille Affiche de l’info supplémentaire sur l’exploit. Atomrace - Développement web et photographie.

Défiguration de site internet, que faire ? - Assistance aux victimes de cybermalveillance. La défiguration de site web est l’altération par un pirate de l’apparence d’un site Internet, qui peut devenir uniformément noir, blanc ou comporter des messages, des images, des logos ou des vidéos sans rapport avec l’objet initial du site, voire une courte mention comme « owned » ou « hacked ».

Défiguration de site internet, que faire ? - Assistance aux victimes de cybermalveillance

La défiguration est le signe visible qu’un site internet a été attaqué et que l’attaquant en a obtenu les droits lui permettant d’en modifier le contenu. Durant l’attaque, le site n’est souvent plus utilisable, ce qui peut entraîner des pertes directes de revenus et de productivité. Par ailleurs, en étant visible publiquement, la défiguration démontre que l’attaquant a pu prendre le contrôle du serveur, et donc, accéder potentiellement à des données sensibles (personnelles, bancaires, commerciales…) : ce qui porte directement atteinte à l’image et à la crédibilité du propriétaire du site auprès de ses utilisateurs, clients, usagers, partenaires, actionnaires… But recherché : 1. 1. 2.

Présentation - Informatique et sciences numériques (2010-2011) CCI Intelligence Economique - Le jeu sérieux. CYBER-UNE-QUESTION-DE-SOUVERAINETE-LIVRE-BLANC-DE-LUNION-IHEDN. 4 jours en moyenne pour pirater un réseau d'entreprise. Dans un rapport réalisé par Positive Technologies, spécialisée dans les pentests, on apprend que s'introduire dans un réseau d'entreprise peut prendre entre 30 mn et 10 jours.

4 jours en moyenne pour pirater un réseau d'entreprise

La réussite est au rendez-vous dans 93% des cas. Les statistiques sont parfois plus éloquentes que des mots, notamment en matière de cybersécurité. La société Positive Technologie a mené une étude originale sur ses projets de pentest pour des entreprises et en a tiré quelques enseignements. Le plus frappant est la facilité avec laquelle les pentesteurs peuvent entrer dans le réseau local de l’entreprise ciblée. En moyenne, il faut 4 jours pour y pénétrer, mais dans un cas, seulement 30 minutes ont suffi. En tous cas, peu de sociétés en réchappent puisque le taux de réussite est de 93%. Sur les vecteurs les plus utilisés, la faible sécurité des applications web ressort en tête dans 77% des cas. Les statistiques sont parfois plus éloquentes que des mots, notamment en matière de cybersécurité.

Veille

Bonnes pratiques. Formation. Outillage. Taxonomie. RGPD. Passwords. Security architecture anti-patterns - NCSC. When administration of a system is performed from a which is less trusted than the system being administered. ​

Security architecture anti-patterns - NCSC

Unfortunately it is all too common to see ‘browse-up’ approaches to administering systems, which proves that common practice isn’t always good practice. In such scenarios, an end user device used by an administrator can be one of the easiest paths into the target system, even if access is via a 'bastion host' or ‘jump box’. In computer systems where integrity is important (whether in digital services which handle personal data or payments, through to industrial control systems), if you don’t have confidence in devices that have been used to administer or operate a system, you can’t have confidence in the integrity of that system. There’s a common misconception that a bastion host or jump box is a good way of injecting trust into the situation, to somehow get confidence in the actions an administrator is taking from a device you don’t trust. Unfortunately, that’s not possible. [ScienceLoop] La cryptographie [1/3] IBM veut démocratiser le chiffrement homomorphe complet.

La firme américaine a publié une boîte à outils pour aider les développeurs à appliquer le chiffrement homomorphe complet.

IBM veut démocratiser le chiffrement homomorphe complet

Cette technique émergente devrait résister aux performances des ordinateurs quantiques pour le casser. Dans le domaine de la sécurité, la question du chiffrement est essentielle et il existe plusieurs méthodes pour chiffrer les communications. IBM vient de livrer à destination des développeurs une boîte à outils pour démocratiser l'une d'elles : le chiffrement homomorphe complet. Ce jeu de solutions est disponible sur iOS et MacOS dès son lancement. Dans quelques semaines, le fournisseur prévoit le support de Linux et Android. Le chiffrement homomorphe complet ou FHE (Fully Homomorphic Encryption) est un système cryptographique créé par Craig Gentry, doctorant à Stanford et travaillant à IBM Research en 2009. Reste qu’aujourd’hui, le FHE est trop gourmand en calcul pour être utile dans l’ensemble des cas d’usage.