SSI IE – Cloud Act – les Etats-unis ont légalisé l’espionnage économique


Cloud Computing

Prisonnier pendant 14 mois dans les prisons américaines,
cet ancien responsable d’une division d’Alstom dénonce la logique d’extra-territorialité de la justice américaine. Il juge que le Cloud Act participe de cette tendance de fond.

Le Cloud Act, « c’est une prolongation de Prism » assure Frédéric Pierucci, ancien responsable d’une division d’Alstom passé dans les prisons américaines pendant 14 mois. Il était le protagoniste principal d’un entretien fleuve (2h15) donné au site Internet Thinkerview lundi soir.

https://www-zdnet-fr.cdn.ampproject.org/c/s/www.zdnet.fr/amp/actualites/frederic-pierucci-avec-le-cloud-act-les-etats-unis-on-legalise-l-espionnage-economique-39887371.htm

ANSSI – Cours cyber au Collège de France

Dans cet article, le directeur général de l’ANSSI explique :

« le cyberespace est loin d’être un domaine comme les autres. Pour certains, n’ayant aucune frontière, il échappe aux droits nationaux et à l’action publique, d’une part en raison de sa nature en partie immatérielle, et d’autre part en raison de sa présence mondiale et de son partage par l’humanité entière, à l’instar des océans. Or si, en 1982, les Nations unies ont réussi à faire cohabiter les notions d’eaux territoriales et d’eaux internationales, les frontières de l’espace numérique restent encore à appréhender. Cette absence de délimitation géographique claire, combinée à la prolifération d’armes numériques développées, déployées et / ou achetées par une multitude d’acteurs aux motivations et compétences variées, nourrit autant de débats autour de la coopération des États à l’heure du numérique et des mécanismes de défense, voire de réponse à imaginer aux niveaux national et international. »

Les cours du Collège de France sur France Culture

https://www.franceculture.fr/emissions/les-cours-du-college-de-france/sommes-nous-condamnes-a-une-lutte-inegale-entre-le-glaive-et-le-bouclier-sinterroge-guillaume

SSI Data – Outil de déchiffrement de PyLocky

Le ministère de l’Intérieur met à disposition du public sur la plateforme

Cybermalveillance.gouv.fr

un outil gratuit de déchiffrement du rançongiciel PyLocky.

PyLocky est un programme malveillant (appelé communément « virus ») de la catégorie des rançongiciels (ou ransomware en anglais).

Il rend inaccessible les fichiers de la victime en les chiffrant et lui réclame une rançon en échange de la clef qui pourrait permettre d’en recouvrer l’accès.

PyLocky se propage généralement par message électronique (email) et se déclenche à l’ouverture d’une pièce jointe ou d’un lien piégés.

PyLocky est très actif en Europe et on compte de nombreuses victimes en France tant dans un cadre professionnel (entreprises, collectivités, associations, professions libérales) que particuliers.

Cet outil est le fruit de la collaboration des services du ministère de l’Intérieur, en particulier de la Brigade d’enquêtes sur les fraudes aux technologies de l’information (BEFTI) de la Direction régionale de la police judiciaire de Paris qui a pu récolter dans le cadre de ses investigations des éléments techniques en association avec des chercheurs en sécurité bénévoles.

Ces éléments ont permis au Service des technologies et des systèmes d’information de la sécurité intérieure ST(SI)², rattaché à la Gendarmerie nationale, de réaliser ce programme.

Cet utilitaire permet le déchiffrement des fichiers chiffrés avec les version 1 (fichiers chiffrés avec l’extension .lockedfile ou .lockymap) et version 2 (fichiers chiffrés avec l’extension .locky) de PyLocky.

https://www.cybermalveillance.gouv.fr/nos-articles/outil-dechiffrement-rancongiciel-ransomware-pylocky-v1-2/

SSI SSI – Elastic SIEM

Et voici Elastic SIEM

Au cœur d’Elastic SIEM, nous avons intégré la nouvelle application SIEM – un espace de travail interactif, où les équipes en charge de la sécurité peuvent catégoriser les événements et effectuer les premières investigations. Grâce à son afficheur d’événements Timeline Event Viewer, les analystes peuvent collecter et stocker les preuves des attaques, épingler et annoter les événements pertinents, mais aussi commenter leurs résultats et les partager. Le tout, depuis Kibana. Vous pouvez ainsi travailler avec n’importe quelles données au format ECS, et cela devient vraiment simple.

Pour les équipes qui doivent visualiser, rechercher et filtrer les données de sécurité, Kibana a toujours été un outil idéal. L’application Elastic SIEM reprend tous les aspects de Kibana qu’apprécient déjà les équipes de sécurité : son interactivité, la recherche ad hoc et l’analyse réactive en profondeur. Le tout est packagé pour offrir une expérience produit intuitive, parfaitement adaptée aux workflows des centres opérationnels de sécurité (SOC).

https://www.elastic.co/fr/blog/introducing-elastic-siem

SSI RH – ANSSI SecNum académie

Le MOOC de l’ANSSI.

Vous y trouverez l’ensemble des informations pour vous initier à la cybersécurité, approfondir vos connaissances, et ainsi agir efficacement sur la protection de vos outils numériques. Ce dispositif est accessible gratuitement jusqu’au mois d’avril 2021. Le suivi intégral de ce dispositif vous fera bénéficier d’une attestation de réussite.

https://secnumacademie.gouv.fr/

SSI RES – Chinese hackers targeted global telecommunications providers for years

Chinese hackers targeted global telecommunications providers for years

4 July 2019 | Author: Jay Jay

Security researchers have revealed that Chinese threat actors were possibly behind a large-scale cyber attack targeting global telecommunications providers in order to gain access to detailed call logs and geolocations of certain users from various countries.

https://www.teiss.co.uk/threats/chinese-hackers-telecommunications-providers/

SSI RH – Alternatives to Google products

Google search alternatives

When it comes to privacy, using Google search is not a good idea. When you use their search engine, Google is recording your IP address, search terms, user agent, and often a unique identifier, which is stored in cookies.

Here are ten alternatives to Google search:

StartPage – StartPage gives you Google search results, but without the tracking (based in the Netherlands).

Searx – A privacy-friendly and versatile metasearch engine that’s also open source.

MetaGer – An open source metasearch engine with good features, based in Germany.

SwissCows – A zero-tracking private search engine based in Switzerland, hosted on secure Swiss infrastructure.

Qwant – A private search engine based in France.

DuckDuckGo – A private search engine based in the US.

Mojeek – The only true search engine (rather than metasearch engine) that has its own crawler and index (based in the UK).

YaCy – A decentralized, open source, peer-to-peer search engine.

Givero – Based in Denmark, Givero offers more privacy than Google and combines search with charitable donations.

Ecosia – Ecosia is based in Germany and donates a part of revenues to planting trees.

Note: With the exception of Mojeek, all of the private search engines above are technically metasearch engines, since they source their results from other search engines, such as Bing and Google.

https://www-techspot-com.cdn.ampproject.org/c/s/www.techspot.com/amp/news/80729-complete-list-alternatives-all-google-products.html

SSI IoT – Un malware dés-intégre des milliers d’objets connectés

Le hacker a utilisé des listes d’identifiants Telnet pour se connecter sur des appareils mal sécurisés. Face à l’ampleur que prenaient les choses, il a finalement cessé son opération.

Le monde des objets connectés a peut-être évité de justesse une nouvelle catastrophe.

Il y a quelques jours, un hacker a lancé Silexbot, un malware qui tente de se connecter à des objets connectés sur Internet via le protocole Telnet.

A l’instar du ver Mirai, il utilise pour cela une liste d’identifiants usuels, tel que root/password. Une technique ultra-classique. Si le malware réussit à se connecter, il exécute une série de commandes destructives qui vont rendre l’appareil totalement inopérant.

La seule solution est alors de réinstaller le firmware, ce qui n’est pas toujours une mince affaire.

Selon ZDnet, plusieurs milliers d’appareils auraient ainsi été frappés.

https://www.01net.com/actualites/un-adolescent-a-cree-un-malware-qui-a-detruit-des-milliers-d-objets-connectes-1721716.html