Et si WannaCry était encore un problème de gouvernance ?

On l’a appelé WannaCry, Wcry, Wanna, WanaCrypt0r, ce ransomware apparu en fin de semaine a touché des machines dans plus de 70 pays, en exploitant une vulnérabilité dont se servait la NSA dont les outils ont été rendus publics le mois dernier par le groupe Shadow Brokers.

Pourquoi nous n’en sommes pas (encore) sortis

La première raison est simple, c’est le week-end et les admniistrateurs ne sont pas tous devant leur outil de supervision de serveurs et les postes de travail sont gentiment endormis dans les bureaux.

Ce dimanche 14 mai est toutefois jours de reprise au Moyen Orient, où le week-end tombe le vendredi et le samedi, il se pourrait donc que Wcry touche cette partie du monde aujourd’hui… avant de ressurgir dans les pays “westerns” lundi à la reprise du travail.

Vous avez dit “patch management” ?

Continuer la lecture de « Et si WannaCry était encore un problème de gouvernance ? »

SecTor.Ca au Canada

Mes voyages m’ont aussi entraînée à Toronto.

J’en ai profité pour me balader un peu mais aussi donner une conférence au SecTor.Ca, une conférence qui fêtait fin 2016, ses 10 ans.

Continuer la lecture de « SecTor.Ca au Canada »

Mirai Botnet, interview sur France Info

Puisque je vous disais que je ne partais pas très loin…

Il y a quelques temps, j’ai été interviewée sur France Info TV à propos du botnet Mirai sur lequel j’avais écrit un papier quelques jours plus tôt.

Vous pouvez retrouver l’interview juste ici :

Continuer la lecture de « Mirai Botnet, interview sur France Info »

L’ordinateur du salon serait infecté ? – Après Luxembourg 1

Je reviens de Luxembourg où j’ai donné une conférence sur comment votre gamin de 14 ans fait de votre ordinateur de maison un botnet sans s’en apercevoir. J’ai imaginé un process permettant avec lui/elle de limiter les dégâts.

Continuer la lecture de « L’ordinateur du salon serait infecté ? – Après Luxembourg 1 »

Gamers, you’re the new botnets

OWASP Benelux day'16
OWASP Benelux day’16

Je serai, vendredi, le premier speaker à prendre la parole au Benelux Day, cru 2016, de l’OWASP…. De quoi commencer à boire du café dès 6h du matin, histoire d’être en forme pour répondre aux questions.

Continuer la lecture de « Gamers, you’re the new botnets »

Apple : pourquoi l’absence de virus sur Mac est une légende urbaine

INTERVIEW / ÉCLAIRAGE

La découverte du logiciel malveillant KeRanger sur OS X rappelle que les produits Apple sont également vulnérables.

Continuer la lecture de « Apple : pourquoi l’absence de virus sur Mac est une légende urbaine »

De la souverainté numérique

Et voila, tu te trouves encore sans lecture en cette fin de vacances estivales.
Pas grave, j’ai la solution !
L’association Ritimo a sponsorisé la création d’un bouquin fichtrement bien fichu sur la suveraineté numérique avec des auteurs tels que Richard Stallman, Alex Hache, Elleflane, Tatiana de la O, Karlessi, Ippolita, Marcell Mars, Hellekin, et tout plein d’autres gens biens.

Continuer la lecture de « De la souverainté numérique »

HITBSecConf, prendre l’avion gratuitement, c’est possible ?

Décidément, on avait du bon niveau à Amsterdam. Après comment détourner un bateau, on t’explique comment prendre l’avion gratuitement, et tu n’as besoin que d’un iPhone et d’un logiciel de montage photo pour embarquer direction Kuala Lumpur, Acapulco ou, si tu as mauvais goût, Le Caire.

Décidément, on avait du bon niveau à Amsterdam. Après comment détourner un bateau, on t’explique comment prendre l’avion gratuitement, et tu n’as besoin que d’un iPhone et d’un logiciel de montage photo pour embarquer direction Kuala Lumpur, Acapulco ou, si tu as mauvais goût, Le Caire.

Continuer la lecture de « HITBSecConf, prendre l’avion gratuitement, c’est possible ? »

Quand Coca Cola markette le hacking

Quand tu te fais un gommage en mélangeant ton savon avec du café moulu, un distributeur de dosettes avec une boite de Pringles, une table avec une cagette retournée ou que tu utilises des rouleaux de PQ en carton pour ranger tous tes cables, c’est du hacking !

Hacking : Dans un sens large, le bidouillage ou hacking concerne les activités visant à détourner un objet de sa fonction première. Le hacking a pour fonction de résoudre ou d’aider à résoudre des problèmes, et cela dans de nombreux domaines. (Wikipedia)

C’est à dire que quand tu te fais un gommage en mélangeant ton savon avec du café moulu, un distributeur de dosettes avec une boite de Pringles, une table avec une cagette retournée ou que tu utilises des rouleaux de PQ en carton pour ranger tous tes cables, c’est du hacking !

Continuer la lecture de « Quand Coca Cola markette le hacking »

HITBSecConf, avec AIS, détourner un bateau de sa trajectoire

La meilleure conférence du HITBSecConf, la semaine dernière à Amsterdam reste pour moi celle de Marco Balduzzi et Alessandro Pasta, deux chercheurs en sécurité de chez Trend Micro. Assez bluffant, les deux Italiens, qui ont déjà donné une conférence à la BlackHat, travaillent sur AIS.

La meilleure conférence du HITBSecConf, la semaine dernière à Amsterdam reste pour moi celle de Marco Balduzzi et Alessandro Pasta, deux chercheurs en sécurité de chez Trend Micro. Assez bluffant, les deux Italiens, qui ont déjà donné une conférence à la BlackHat, travaillent sur AIS.

D’après Wikipedia, le Système d’identification automatique (AIS) est un système de suivi automatique utilisée sur les navires et par les services de trafic maritime pour l’identification et la localisation des bateaux par l’échange électronique de données avec d’autres navires à proximité, les stations de base AIS, et les satellites.

Continuer la lecture de « HITBSecConf, avec AIS, détourner un bateau de sa trajectoire »