|
Assises 2013: Nouvel élan de jeunesse
Par Ludovic Blin,
secuobs.com
Le 15/10/2013
Résumé : L'évènement phare du marché de la sécurité informatique en France retrouve un élan de jeunesse, avec une ambiance apaisée, des tendances plus saines et quelques interventions particulièrement intéressantes. - Lire l'article
Les assises de la sécurité des systèmes d'information ont eu lieu comme chaque année à Monaco, au début du mois d'octobre. Cette édition est marquée par un paysage changeant rapidement dans l'univers de la sécurité informatique. D'une part par la prise de conscience de l'espionnage généralisé pratiqué par plusieurs pays. D'autre part par l'évolution technologique, qui entraîne actuellement une augmentation de l'insécurité informatique et des possibilités de malveillance.
Ainsi, lors d'une présentation dénommée "Dinosaurs will die", Renaud Bidou, directeur technique de la société Deny All expliquait comment les évolutions des techniques d'attaques, mais surtout du cadre technologique général (en particulier HTML5) entraînait l'obsolescence de nombreux produits de sécurité dans le domaine des reverse proxy. Ainsi, les possibilités infinies offertes par la canonisation, l'encodage des injections sql, ou encore les manipulations de la couche 1 du modèle OSI (voir notamment les travaux d'Andrea Barisani: lien ) ne permettent pas d'offrir un produit infaillible. Il a ainsi présenté des techniques simples permettant de contourner les principaux WAF du marché, y compris si ceux-ci sont combinés. L'avenir est donc à l'innovation, et notamment à l'analyse du type de contenu, en fonction des adresses accédées. La mise en place de politiques de sécurité strictes et détaillées est donc nécessaire et c'est ce que propose Deny All, notamment en intégrant une technologie de scan de vulnérabilité pour aider (entre autres) à la configuration.
L'innovation allant vers le sens d'une plus grande ergonomie, et donc d'une plus grande utilisation effective des fonction de sécurité, est probablement la voie à suivre. Par exemple, la société de conseil en sécurité informatique Lexsi proposait une borne "stand-alone" de désinfection de clés USB, avec une interface tactile, utilisant plusieurs moteurs antivirus.
Nicolas Brulez, expert ès codes malveillants de la société Kasperky, présentait quand à lui les résultats de ses recherches sur le rootkit plus ou moins "légal" de la société Hacking Team. Cet outil, en principe destiné aux forces de l'ordre de pays démocratiques uniquement, partage de nombreuses similitudes avec certains outils peu avancés utilisés par les cybercriminels. Fait intéressant, la présence de certains debuggers empêche tout simplement l'exécution du cheval de troie. La solution semble également être dotée d'un backend centralisé. L'outil est en général installé via l'exploitation de failles 0day (qui peuvent être fournis par d'autres sociétés), par exemple en utilisant du spear phishing.
Le prix de l'innovation a été remis cette année à la société docTrackr, qui édite un outil de sécurisation et de suivi de documents électroniques. Dans le contexte actuel de prolifération des documents électronique, de nombreux acteurs semblent intéressés par ce type de technologie.
Une solution plus radicale contre la fuite d'informations semble cependant être le management humaniste de Luc Doublet de la société Doublet, qui dans sa keynote, précisait également que, ainsi, dans son entreprise, chaque employé est un RSSI.
On peut également noter quelques nouveaux participants, comme la société Steria, qui réalise des prestations de sécurité depuis longtemps et propose depuis peu une offre autour d'un SOC (security operation center) établit récemment et disposant notamment de technologies d'analyse d'anomalies comportementales.
Les produits permettant de mettre en place des systèmes bastions sont également toujours présents, avec par exemple le français Wallix ou le hongrois BalabIT.
L'intelligence dans l'identification des comportements et les solutions de SIEM semblent donc avoir remplacé le BYOD (Bring Your Own Device) au rang des tendances de l'année, ce dernier ayant été renommé sobrement MDM (Mobile Device Management).
Les récentes révélations concernant l'espionnage tout azimut pratiqué par une célèbre agence américaine ont également entraîné un regain d'intérêt pour les technologies de chiffrement et le choix de fournisseurs made-in-france (voire notre article sur l'intervention de P. Pailloux de l'ANSSI).
Au final, l'édition 2013 des assises de la sécurité aura été fidèle a elle même, dans ses meilleurs cotés (permettre un échange entre professionnels du secteur dans de bonnes conditions). On ne peut que souhaiter encore plus d'interventions d'un excellent niveau technique, car de toute façon, ce n'est qu'en élevant le niveau de connaissance général que le niveau de sécurité informatique deviendra acceptable.
Les assises de la sécurité et des systèmes d'information: lien
Deny All: lien
Kaspersky: lien
docTrackr: lien
Doublet: lien
- Article suivant : L'ANSSI durcit le ton
- Article précédent : OWASP Framework Security Project, répertorier et fixer les contrôles de sécurité manquants
- Article suivant dans la catégorie Reportages : #FIC2014: Entrée en territoire inconnu
- Article précédent dans la catégorie Reportages : Embedded à Cansecwest 2013
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|