Les tendances sont fortes pour exposer ces informations des médias sociaux aux autres. Déjà, je relatais qu’il y a une tendance lourde chez les couples d’adolescents de partager leur mot de passe, c’est maintenant au personnel enseignent et employeur d’exiger ces informations des étudiants ou des futurs employés. Cette deuxième tendance n’est pas de bons augures et encore plus alarmante que la première.
Pour faire écho à la dernière mode… Et au thème de la journée!
Depuis déjà plusieurs années, les compagnies ont investi des sommes considérables pour protéger l’information à l’intérieur de leurs murs. Nous avons vu les vagues successives des coupe-feu, antiviraux, détecteurs d’intrusion et tout ce qui a suivi. Les opérations de sécurité d’infrastructure sont rendues à un degré de maitrise qui peut sembler adéquat.
UPDATE: Maintenant plus d’une quinzaine d’années!!!
La sécurité est une bien drôle de chose. Elle semble farfelue par bien des gens. À en croire certains, nous vivons dans un monde parallèle… Et ils n’ont pas vraiment tort!
Depuis quelques jours, un dossier particulier fait beaucoup de bruit sur Internet. Il est question d’une problématique de redirection sur un site hors domaine à partir d’une URL du domaine usa.gov. En fait, l’URL de laquelle part toute la polémique est:
Lorsqu’une industrie arrive à maturité, celle-ci possède généralement une foule de réglementations, de méthodes approuvées, de normes (respectées…ou non) et de manières de faire. C’est le cas de l’industrie automobile. Ces règles de fonctionnement, généralement mises en place dans le but de protéger le public, sont souvent régies par les autorités en place. Par exemple, pour mettre une voiture en marché, un fabriquant automobile doit prouver que son produit répond aux normes de sécurité minimales exigées par les lois en vigueur dans l’état où le véhicule sera utilisé. Ainsi, au cours des années, les fabriquants de voitures se sont lentement retrouvé dans l’obligation de procéder à plusieurs tests de collisions, à adapter le système antipollution des voitures, à installer des coussins de sécurité et à intégrer des systèmes de freinage sécuritaire. Les autorités gouvernantes exigent des fabriquants automobiles que ceux-ci répondent aux bonnes pratiques éprouvées dans la fabrication et le design des automobiles. D’une année à l’autre, ces normes deviennent de plus en plus pointues, et donc sécuritaires, ce qui nous permet de transporter toute une petite famille dans une mini-fourgonnette sans avoir peur pour la sécurité des occupants.
Je suis tombé sur cet article:
Il est parfois étonnant que plusieurs croient encore à l’anonymat fourni par Internet.
Il fallait bien que je trouve une traduction française pour « Social Engineering Toolkit » ou le SET pour les intimes.
Les tendances sont fortes pour exposer ces informations des médias sociaux aux autres. Déjà, je relatais qu’il y a une tendance lourde chez les couples d’adolescents de partager leur mot de passe, c’est maintenant au personnel enseignent et employeur d’exiger ces informations des étudiants ou des futurs employés. Cette deuxième tendance n’est pas de bons augures et encore plus alarmante que la première.
Il y a un mythe persistant sur le SSL. La prémisse veut que si on utilise de la cryptographie pour protéger la communication, tous les problèmes de sécurité seront réglés. Cette croyance est très forte chez les non-patriciens (la vue d’un cadenas sur une page web est souvent suffisante pour créer une impression de confiance) et étonnamment chez plusieurs praticiens en sécurité. Même Bruce Schneier y croyait dur comme fer lorsqu’il a écrit “Cryptography Applied”. Il s’est vite rendu compte que la sécurité est beaucoup plus complexe et comme il est possible de voir dans ses livres subséquents, son regard a évolué. On parle ici du milieu des années 90!
J’utilise depuis un certain temps Ubuntu comme étant mon principal OS pour ce qui est “serveur” et mes expérimentations. J’ai emprunté ce chemin pour des raisons de facilités et rapidités. Montez un Ubuntu, autant Desktop que Server prend peu de temps et son arbre de packages est relativement à jour… Ce qui par conséquent, diminue le temps et l’entretien.
Paru sur le blogue du Hackfest.
Paru sur le blogue du Hackfest.
Paru sur le blogue du Hackfest.
Paru sur le blogue du Hackfest.
Pendant une courte période, il y a eu une tempête sur les imprimantes multifonctions. Semblerait que c’est le nouveau vecteur d’attaque par excellence… Et tenez-vous bien, on peut faire exploser une imprimante à distance!
Nos enfants vivent dans un monde différent de celui de notre enfance. Nos parents nous ont dit la même chose, mais les moyens d’encadrer les enfants maintenant dépassent largement ce que nos parents pouvaient faire. La simple interdiction ou le retrait ne sont plus des approches qui fonctionnent. Cela, combinés au fait que nous avons dans nos maisons autant d’objets connectés qu’une petite PME il y a 5 ans, ça devient un univers complètement nouveau.
Paru sur le blogue du Hackfest.
Paru sur le blogue du Hackfrest.
Paru sur le blogue du Hackfest.
Paru sur le blogue du Hackfest.
Paru sur le blogue du Hackfest.
À travers de récentes discussions, je me suis rendu compte que de vieux articles que j’avais publiés sur le blogue du Hackfest sont encore d’actualité. Je vais en republier un certain nombre sur mon blogue… Et recommencer à écrire.
Opinion publiée précédemment sur MacQuebec.
MAJ (2013-07-21): Pour des conseils sérieux et humoristiques, vous pouvez faire une recherche pour le hashtag #BHDCtips sur Twitter.
Le DEFCON est à notre porte. Pour ceux, qui comme moi, vont aller en plein milieu du désert pour écouter les l33t h4x0r, voici quelques trucs que j’ai recueillis avec les années:
-
Ordinateur et téléphone intelligent
-
Il est recommandé de ne pas utiliser aucun appareil électronique sur les lieux du DEFCON;
-
Si vous devez utiliser Internet, assurez d’avoir une connexion VPN vers un site de confiance avant de faire quoi que ce soit;
-
Ce n’est pas une bonne idée de mettre à jour son profil Facebook au vu et au su de tous (il y a beaucoup d’yeux curieux);
-
Fermez le sans-fil et Bluetooth de TOUS vos appareils électroniques;
-
Laissez à la maison ou au pire dans votre chambre d’hôtel, tout équipement disposant d’une RFID (les nouvelles cartes de crédit ont une puce RFID… pensez-y!);
-
Évitez d’utiliser votre téléphone 2G dans un rayon d’au moins un kilomètre du DEFCON;
-
Autant que possible, limiter vos communications cellulaires 3G/LTE sur le site, car malgré que le protocole ne soit pas encore prouvé comme étant faible, rien n’indique qu’il n’est pas possible de détourner votre communication;
-
Nourriture
-
Selon l’hôtel que vous choisirez, les restaurants à l’intérieur peuvent être très dispendieux;
-
Faire attention au restaurant que vous choisissez pour manger, certains ont eu la désagréable surprise d’être cloués dans leur chambre d’hôtel suite à l’ingestion de certains plats plus ou moins frais;
-
Les buffets sont un excellent endroit pour manger de la nourriture de bonne qualité à un prix abordable (acheter une passe pour 24 heures);
-
La nourriture est généralement plus grasse que ce que nous sommes habitués, ce qui peut avoir des effets inattendus;
-
La communication
-
Prenez-vous un forfait voyage avec votre fournisseur, achetez-vous un cellulaire jetable sur place ou si vous êtes plus chanceux et avez un cellulaire débarré, achetez-vous une SIM d’un fournisseur américain;
-
Transport et logement
-
Pour ceux qui vont aux USA pour la première fois en avion, je suggère de passer les douanes américaines à Montréal ou Toronto… Par expérience, les douaniers sont plus sympathiques;
-
N’oubliez pas votre passeport, sinon pas de voyage!
-
Le moyen de transport privilégié est le monorail, peu dispendieux et dessert les hôtels sur la Strip;
-
Pour le DEFCON, l’hôtel n’étant pas sur la Strip, il doit être envisagé d’utiliser le taxi ou la marche (30 minutes de marche à partir du Ceasar’s) pour s’y rendre;
-
Alors, il est bon de choisir un hôtel qui est à une distance à pied respectable du Rio… Si ce n’est pas le Rio lui-même!
-
Général
-
Il est important de se rappeler que malgré qu’être aux USA est très similaire au mode de vie que nous avons, les lois sont différentes et les policiers sont un peu plus brusques que ce que nous sommes habitués… Alors, ne prenez pas trop de chance dans ce que vous faites pour ne pas passer une nuit en prison… Et devoir passer devant un juge pour en sortir!
-
Assurez-vous de toujours bien vous hydrater… C’est surprenant comme une petite marche au soleil déshydrate rapidement!
-
Assurez-vous d’avoir une bonne couverture d’assurance, au cas où vous auriez un problème de santé et ne pas devoir passer les 20 prochaines années de votre vie à en payer le prix!
Je vais twitter live du DEFCON (@intrasecure).
Opinion publiée précédemment sur MacQuebec.
La sortie de l’iPhone 5S marque, entre autres, la mise à disposition d’un système d’authentification biométrique pour le grand public…
Sil y a une résolution à prendre pour 2014, cest de changer vos mots de passe sur tous les sites que vous utilisez, pour des mots de passe unique à chaque site et robustes Cela au moins une fois par année. Loccurrence des fuites de mot de passe est telle (Over 2 million stolen Facebook, LinkedIn and Google passwords leaked online) que nous ne pouvons plus ignorer cet élément. À défaut davoir un meilleur moyen, il existe une panoplie de gestionnaire de mot de passe. Ces logiciels permettent dutiliser un mot de passe unique et robuste, sans avoir à en composer un soi-même et faire leffort de le retenir. Jutilise 1Password depuis un bon bout de temps et je suis très satisfait de son fonctionnement, autant sur mon Mac que mes iDevices. Il y a aussi KeePass ou LastPass qui offrent le même type de fonctionnalité. Je suis encore réticent à utiliser «iCloud Keychain», par méconnaissance du mécanisme de stockage chez Apple. Plusieurs remettent en question la confidentialité des informations qui transitent ou sont hébergés par Apple.
TED entretient des listes de lecture selon des thèmes bien précis. Deux de ces listes sadressent directement au domaine que jaffectionne, la sécurité.
Mikko Hypponen est l’un des chercheurs et philosophe en sécurité de l’information qui a un point de vue bien balancé. Il vient tout juste de donner un TEDTalks sur les impacts de l’interception massive qu’effectue la NSA, sans prendre un point de vue dogmatique. Je profite aussi de l’occasion pour inclure les deux autres TEDTalks qu’il a donnés, puisque tellement inspirant.
Il n’y a pas si longtemps, Apple a corrigé un problème de sécurité avec son iPhone. Spécifiquement, ce problème permettait de contourner l’écran de verrouillage. Beaucoup de professionnels en sécurité se sont consternés lors de la divulgation de ce problème, autant l’ont été en considérant le temps qu’Apple a pris pour corriger le problème.