Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Cassandra : Restez en alerte sur les nouvelles vulnérabilités

Cassandra : Restez en alerte sur les nouvelles vulnérabilités
2009-09-182013-04-10sécurité du poste de travailfr
Quotidiennement, de nouvelles failles de sécurité sont annoncées pour de nombreux équipements, applications ou systèmes d'exploitation. Tout professionnel dans la sécurité des systèmes d'information se doit de suivre cette "actualité" afin d'ajuster en conséquence le niveau de...
Publié le 18 Septembre 2009 par Jean-François Audenard dans sécurité du poste de travail

Quotidiennement, de nouvelles failles de sécurité sont annoncées pour de nombreux équipements, applications ou systèmes d'exploitation.

Tout professionnel dans la sécurité des systèmes d'information se doit de suivre cette "actualité" afin d'ajuster en conséquence le niveau de sécurité de ses systèmes : Lors qu'une vulnérabilité est annoncée pour un système utilisé, une étude d'impact devrait être effectuée afin de préciser si des actions spécifiques doivent ou non être lancées (ajustement d'une règle de filtrage, déploiement d'un correctif, modification d'une configuration, ....).

Ces informations sont librement accessibles sur des sites opérés par des sociétés commerciales comme Secunia, Securinfos.info ; des sites gouvernementaux comme le CERT-US, le CERT Australien, le CERTA ou encore le CERT-IST pour finir sur une touche plus francophone.

L'un des problèmes fréquemment auprès de comptes clients est la collecte des informations : Elle n'ont ni la volonté ni les moyens de passer quotidiennement en revue une batterie de sites et d'identifier quelles nouvelles annonces sont intéressantes ; et donc éligibles à une étude d'impact.

Au delà de la collecte de l'information de veille, de multiples challenges
Seul un petit nombre de sociétés ont définit un processus de veille sécurité pour l'ensemble de leurs activités informatiques. Outre la collecte d'information, les challenges sont multiples : Besoin de personnes compétentes dans le domaine de la sécurité pour comprendre le "verbiage technique & sécuritaire" des bulletins ; le temps que celles-ci ont de disponible à consacrer à cette activité et enfin la "motivation" des opérationnels pour passer à l'action et mettre en œuvre ce qui doit l'être.

Pour plus de détails sur le processus de patch management
Ce bulletin n'ayant pas vocation à s'étendre sur le sujet et à décrire le processus complet, j'encourage nos lecteurs les plus intéressés à consulter les bulletins d'Alexandre Lauga :

Security Patch Management [1/3]: effet de mode ou besoin réel?
Security Patch Management [2/3]: problématique et écueils à éviter
Security Patch Management [3/3]: le processus idéal

Cassandra : Un service gratuit pour recevoir les alertes qui vous intéressent
Pour ceux ne souhaitant pas souscrire à un service de veille sécurité payant, le service Cassandra est un service en ligne opéré par l'université de Purdue : Ce service vous permet de recevoir les alertes de sécurité concernant uniquement certains types d'équipements ou logiciels pour lesquels vous êtes intéressés.

Ce service gratuit s'appuie sur les bulletins de vulnérabilités émis par la société Secunia ainsi que sur les informations issues du CERT-US organisées dans la base nationale des vulnérabiltés (NVD, National Vulnerability Database) du gouvernement Américain. Il s'agit donc ici de sources sérieuses dans leur domaine.

Mon conseil
Je vous invite ne serait-ce qu'à créer un compte pour tester le système : Le service est un spartiate et difficilement comparable avec les "bells & wingles" de ses concurrents commerciaux mais il reste tout à fait efficace.

Le mot de la fin
Bonne veille et bon patch ! Vous êtes bien sur au courant qu'un code d'exploitation a été publié pour la faille SMB MS 975497 "Vulnerabilities in SMB Could Allow Remote Code Execution" concernant Microsoft Vista et Microsft 2008 Serveur ? Sans jouer les Cassandres, il y a de fortes chances que cela chauffe sur le Net : Tout est réuni pour un vers/worm.
 

4 Commentaires

  • 18 Décembre 2009
    2009-12-18
    par
    Bonsoir Florent. C'est maintenant chose faite grâce à votre commentaire.
  • 11 Décembre 2009
    2009-12-18
    par
    Http://openid.orange.fr/p8ypo7
    C'est dommage, vous auriez également pu parler du service (commercial) de veille d'Orange :x
    http://vigilance.fr/

    Florent
  • 21 Septembre 2009
    2009-12-18
    par
    JF.Audenard
    Merci pour cette précision qui est tout à fait justifiée dans un contexte d'intelligence économique voir d'espionnage.
    Comme on ne sait jamais, il faut mieux utiliser une adresse email "neutre" pour éviter de divulguer plus d'informations que l'on ne le voudrait.
    C'est du contrôle de sa vie privée, non pas dans le contexte des facebooks et consorts mais de système d'information. Tout aussi important. :-)
    Après, il ne faut pas rentrer dans des psychoses : Si l'état américain (la NSA par exemple) pou en veut vraiment, elle aura les moyens de connaitre la liste des techno présentes dans votre parc sans aller pomper les infos dans un système comme Cassandra : Si vous en êtes à ce niveau de paranoïa vous bénéficieriez de toute façon de bulletins d'organismes internes/pro autrement plus étoffés que le spartiate Cassandra.
    Le conseil reste néanmoins opportun : Merci pour ce feedback !
    Bonne soirée,
    JF
  • 21 Septembre 2009
    2009-12-18
    par
    FG
    J'espère que la base qui fait le lien entre le profil d'une personne et ses centres d'interêt est bien sécurisée... sinon il est facile de savoir que telle ou telle entreprise utilise telle ou telle technologie.
    En tout cas, moi je ne m'abonnerais pas à partir d'une adresse professionnelle.
    F.G.

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage