Sorry, you need to enable JavaScript to visit this website.

le professeur Audenard au #FIC2014 - Jour 1 : DDoS, phishing, malwares, API et Cloud

le professeur Audenard au #FIC2014 - Jour 1 : DDoS, phishing, malwares, API et Cloud
2014-01-212014-01-27actualités et événementsfr
Aujourd'hui le professeur Audenard est au FIC (Forum International de la Cybercriminalité) qui se déroule à Lille ce 21 et 22 janvier 2014. Cette première journée a été bien dense et diablement intéressante...
Publié le 21 Janvier 2014 par Jean-François Audenard dans actualités et événements
le professeur Audenard au #FIC2014 - Jour 1 : DDoS, phishing, malwares, API et Cloud

Aujourd'hui le professeur Audenard est au FIC (Forum International de la Cybersécurité qui se déroule à Lille ce 21 et 22 janvier 2014. Cette première journée a été bien dense et diablement intéressante : petite retranscription avec non pas 1 ni 2 mais 5 personnes qui répondent aux questions du professeur. Une belle occasion de faire rebondir la balle sur des sujets présentés lors des tables rondes et présentations qui ont émaillées la journée.

Regarder la vidéo directement sur Youtube

attaques en DDoS : après NTP ce sera le protocole "chargen"

Après les attaques en DDoS utilisant les serveurs DNS comme amplificateurs, nous avont pu voir arriver fin d'année dernière le même type d'attaque utilisant cette fois le protocole NTP comme amplificateur. Selon Emmanuel BESSON de 6cure, le prochain protocole qui devrait être détourné et utilisé comme amplificateur est le très vieux "chargen".... En dénominateur commun on retrouve le protocole UDP.

Toujours selon Emmanuel, la puissance des attaques devrait être particulièrement importante car de nombreux équipements sont (étrangement) concernés par ce protocole préhistorique... Un peu hallucinant d'en être encore là...(chargen devrait ne plus exister et encore moins dans des équipements "modernes" comme des imprimantes ou des réfrigirateurs connectés).

échange de virus et codes malicieux entre acteurs de la sécurité

Mais comment les éditeurs de logiciels et de solutions de sécurité font-ils pour détecter et donc bloquer les malwares et autres codes malicieux ? En posant la question à Christophe AUBERGER de Fortinet, la réponse est directe : ils se les échangent entre-eux.
Une fois la matière première disponible, à chacun d'analyser le malware et de créer une signature afin de le détecter... Et là plus question de partager : si on partage les malwares il est hors de question de partager ses signatures de détection avec les concurrents. Intéressant de mieux comprendre cette façe cachée de cette industrie qui cultive un peu le mystère.

comportements à adopter pour se prémunir des attaques de phishing

Au-delà des attaques purement techniques, les attaques les plus puissantes sont celles basées sur l'ingénierie sociale. Point de patch, de signature ou de logiciel magique pour se protéger ou protéger ses employés contre cette catégorie d'attaques.
Selon Alain DOUSTALET d'Orange, il est essentiel de conserver à l'esprit deux choses en tête.

La première c'est qu'une grande entreprise sérieuse ne demandera jamais de données personnelles via email (login, mot de passe, numéro de carte bancaire...). Le second réflexe est de remonter les messages d'attaque vers la cellule sécurité de l'entreprise afin qu'elle puisse les analyser et demande la fermeture du site Web de collecte.

les API seront la clef de la sécurité dans le Cloud

Qui dit Cloud implique faire confiance à son fournisseur de Cloud. Mais comme toute sécurité est potentiellement faillible (certains diront qu'elle est un échec), il est essentiel de ne pas mettre tous ses oeufs dans le même panier. C'est là que les Cloud dit hybrides viennent à la rescousse : un assemblage de services peut être plus sécurisé qu'un service unique.

Selon Frédéric DONNAT de SecludIT, les API sont la clef permettant de composer et mélanger des services différents ou encore de faire des choses impossibles auparavant. Avec les API mises à disposition par un Service de type IaaS, il est ainsi possible de scanner un instantané (ou snapshot) d'une VM et donc d'être sûr de ne pas la perturber. Cela n'était pas possible sans les API et les hyperviseurs.

sans maitrise de la technique point de sécurité !

Au-delà des politiques de sécurité et des certifications de type ISO27k, la maitrise de la technologie est un élément clef d'une bonne stratégie de sécurité. Selon Antoine CHALLEND DE CEVINS, étudiant en dernière année à l'EPITA, il est essentiel de comprendre la menaces, les techniques d'attaques et la pertinence des techniques de défense. Si vous êtes passionné cela vous sera d'une aide précieuse. Le conseil qu'Antoine a pu faire en dehors de la caméra c'est de commencer à baigner tôt, le plus tôt possible dans la technique.

et voilà c'est fini ! A demain !

La journée a été riche, intéressante et a été l'occasion de renouer avec des têtes que j'avais perdu de vue et d'avoir des réponses (ou des débuts de réponses)  à certaines questions ou interrogations. Encore merci aux personnes qui se sont prêtées au jeu des questions du professeur Audenard !

Jean-François Audenard (aka Jeff)

Les autres articles/vidéos du #FIC2014 :

  1. sécurité des mobiles : le RSSI se casse toujours la tête
  2. la sécurité par les logiciels libres, c’est possible ? #FIC2014
  3. le professeur Audenard au #FIC2014 - Jour 2 : mots de passe, imprimante connectée et sensibilisation à la cybersécurité

3 commentaires

  • 27 Janvier 2014
    2014-01-27
    par

    Hello LM,

    Merci pour la rectification, c'est corrigé ! :-)

    Rémi

  • 27 Janvier 2014
    2014-01-27
    par
    lauMarot
    Bonjour, Depuis maintenant au moins 3 bonnes années le FIC est le "Forum International de la Cybersécurité" et non plus "Forum International de la Cybercriminalité" LM
  • 22 Janvier 2014
    2014-01-27
    par
    0x0ff.info
    Et pourquoi pas SNMP pour un DDoS de Data-Center ? :-) => www.0x0ff.info/2013/ddos-schtroumpf-snmp/

ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.