En kiosque : Quelle sécurité pour les conteneurs ?

À travers son nouveau dossier dédié à la sécurité des conteneurs, MISC vous propose un tour d’horizon de la sécurité de Docker, de vous initier aux fondamentaux des conteneurs Linux, aux bonnes pratiques de déploiement et à la sécurité et à l’agilité grâce aux conteneurs. Ce numéro vous invitera également à découvrir les outils pour exploiter les vulnérabilités 802.1X, mettre en place une authentification OTP avec des logiciels libres, vous équiper pour traquer les équipements réseau vulnérables, etc. MISC n°95 est disponible en kiosque, sur notre boutique ainsi que sur notre plateforme de lecture en ligne Connect. Lire la suite

Faites vos jeux ! – Partie 2/2

Les joueurs découvrent les cartes une fois celles-ci en main. Ils demandent alors des explications sur un dispositif sécurité qu’ils ne connaissent pas ou discutent la pondération des caractéristiques proposées (« Sommes-nous vraiment victimes des cyber-mafias ? », «  C’est quoi une XSS ? »).

Lire la suite

Faites vos jeux ! – Partie 1/2

Comment sensibiliser une population d’informaticiens aux enjeux de la sécurité sans répéter pour la énième fois les mêmes contenus et jouer au Cassandre en prédisant les pires cyber-fléaux à venir ? Par le jeu !

La sensibilisation des informaticiens (DevOps, analyste fonctionnel, chef de projet, architecte, manager) est essentielle pour embarquer la nécessaire sécurité « by design » dans les développements logiciels.

Lire la suite

Les systèmes de vidéosurveillance et l’IoT : protocoles et vulnérabilités – Partie 2/2

3.1 Premier cas d’audit : moins fort ensemble

Notre première victime sera une caméra de vidéosurveillance gérable depuis le site Internet de l’éditeur et à travers une application mobile dédiée.

La caméra monte une connexion VPN vers l’infrastructure cloud de l’éditeur, ce qui permet à cette infrastructure de se connecter dans le sens inverse à la caméra pour gérer sa configuration ou récupérer son flux vidéo, afin de le rendre disponible à l’utilisateur par l’intermédiaire du site web et de l’application mobile.

Lire la suite

Les systèmes de vidéosurveillance et l’IoT : protocoles et vulnérabilités – Partie 1/2

La vidéosurveillance est censée être un atout de sécurité du côté des honnêtes gens. Malheureusement, la propre sécurité de ces systèmes est parfois défaillante au point qu’ils se retournent contre leurs propriétaires. C’est ainsi que naissent des botnets de caméras connectées, ou la crainte légitime qu’un inconnu puisse vous surveiller avec votre propre matériel. CCTV, puis virage IP et Internet et finalement explosion de l’Internet of Things (IoT), chaque génération de vidéosurveillance comporte son lot de calamités. Passons en revue cette chronologie du pire.

1. Premières prises de vues

La genèse de la vidéosurveillance a lieu après la Deuxième Guerre mondiale, principalement à vocation militaire ou gouvernementale. Ces premiers systèmes n’offrent pas de possibilité d’enregistrement, un opérateur doit être constamment en poste derrière les moniteurs.

Lire la suite

Le point sur la cybersécurité des systèmes de vidéosurveillance – Partie 2/2

Les protocoles utilisés pour les flux multimédias varient quant à eux largement en fonction de la situation. L’audio et la vidéo sont habituellement transportés à l’aide du protocole RTP, cependant le choix du protocole au niveau de la couche transport du modèle OSI varie. En effet, on préfère l’utilisation du protocole UDP pour transporter la vidéo en temps réel afin de ne pas introduire de latence et l’utilisation du protocole TCP lors du visionnement de la vidéo en différé lorsque l’intégrité du contenu prime. L’utilisation du multicast dans les réseaux IP est répandue lorsque que la caméra et la partie cliente du VMS sont sur le même réseau local : le flux vidéo peut ainsi être acheminé directement de la caméra à l’un ou plusieurs clients sans être retransmis par la partie serveur du VMS.

Lire la suite