Et si WannaCry était encore un problème de gouvernance ?

On l’a appelé WannaCry, Wcry, Wanna, WanaCrypt0r, ce ransomware apparu en fin de semaine a touché des machines dans plus de 70 pays, en exploitant une vulnérabilité dont se servait la NSA dont les outils ont été rendus publics le mois dernier par le groupe Shadow Brokers.

Pourquoi nous n’en sommes pas (encore) sortis

La première raison est simple, c’est le week-end et les admniistrateurs ne sont pas tous devant leur outil de supervision de serveurs et les postes de travail sont gentiment endormis dans les bureaux.

Ce dimanche 14 mai est toutefois jours de reprise au Moyen Orient, où le week-end tombe le vendredi et le samedi, il se pourrait donc que Wcry touche cette partie du monde aujourd’hui… avant de ressurgir dans les pays “westerns” lundi à la reprise du travail.

Vous avez dit “patch management” ?

Continuer la lecture de « Et si WannaCry était encore un problème de gouvernance ? »

SecTor.Ca au Canada

Mes voyages m’ont aussi entraînée à Toronto.

J’en ai profité pour me balader un peu mais aussi donner une conférence au SecTor.Ca, une conférence qui fêtait fin 2016, ses 10 ans.

Continuer la lecture de « SecTor.Ca au Canada »

Mirai Botnet, interview sur France Info

Puisque je vous disais que je ne partais pas très loin…

Il y a quelques temps, j’ai été interviewée sur France Info TV à propos du botnet Mirai sur lequel j’avais écrit un papier quelques jours plus tôt.

Vous pouvez retrouver l’interview juste ici :

Continuer la lecture de « Mirai Botnet, interview sur France Info »

L’ordinateur du salon serait infecté ? – Après Luxembourg 1

Je reviens de Luxembourg où j’ai donné une conférence sur comment votre gamin de 14 ans fait de votre ordinateur de maison un botnet sans s’en apercevoir. J’ai imaginé un process permettant avec lui/elle de limiter les dégâts.

Continuer la lecture de « L’ordinateur du salon serait infecté ? – Après Luxembourg 1 »

Gamers, you’re the new botnets

OWASP Benelux day'16
OWASP Benelux day’16

Je serai, vendredi, le premier speaker à prendre la parole au Benelux Day, cru 2016, de l’OWASP…. De quoi commencer à boire du café dès 6h du matin, histoire d’être en forme pour répondre aux questions.

Continuer la lecture de « Gamers, you’re the new botnets »

Apple : pourquoi l’absence de virus sur Mac est une légende urbaine

INTERVIEW / ÉCLAIRAGE

La découverte du logiciel malveillant KeRanger sur OS X rappelle que les produits Apple sont également vulnérables.

Continuer la lecture de « Apple : pourquoi l’absence de virus sur Mac est une légende urbaine »

Quand Guy Birenbaum se relève

C’est avec l’esprit un peu embrouillé que je referme le livre de l’ami Guy Birenbaum, Vous m’avez manqué, histoire d’une dépression française. Il y raconte plusieurs mois d’errance, glissant vers ce que nous appelons le « burn out » que lui préfère nommer « burn in », et les ravages que cette maladie aura causé dans sa vie de tous les jours. Il parle aussi de l’après, du travail qu’il y a à accomplir pour guérir. Enfin, il nous renvoie aux dérives de la société dans laquelle nous évoluons.

Continuer la lecture de « Quand Guy Birenbaum se relève »

Présumés coupables

Le projet de loi sur le renseignement suscite beaucoup de débats autour de moi, parfois très animés. Il a surtout du traîner pendant un moment dans des tiroirs avant qu’on ne le révèle pile au moment qui va bien afin qu’il soit adopté.

Dans une période « normale », dirons-nous, il aurait été difficile de faire passer une loi liberticide donnant à peu près tous les droits aux services de renseignements : écoutes sauvages, rentrer chez toi sans demander la permission d’un juge, y poser des micros, et faire que tu te retrouves au centre d’une enquête alors que tu n’es qu’un simple témoin ou que, encore mieux, que tu connais quelqu’un, qui connaît quelqu’un qui connaît lui-même quelqu’un qui a mangé un tajine un jour. Cela fait de toi un possible suspect, un présumé coupable… autant te dire que si tu as de vieux disques de Cheb Mami, ils prendront un soin particulier à bien réécouter les bandes et vérifier si tu te rases le matin.

Continuer la lecture de « Présumés coupables »

Dans Ton Cloud

Des « célébrités » sont en rogne contre Google(EN) qui faciliterait la multiplication et la circulation de photos d’elles à poil. Si le fait est avéré, elles ont totalement raison, s’agissant de photos privées. Mais le sont-elles vraiment ?

A l’origine, les photos avaient été récupérées sur iCloud via des petits malins qui les ont fait circuler un peu partout sur la toile au mois de septembre.

iCloud, c’est le service de « cloude » d’Apple. C’est quoi donc, le « cloude » ?

Continuer la lecture de « Dans Ton Cloud »

Souveraineté technologique, introduction

Au moment même où j’écris, l’électricité qui alimente mon ordinateur Frankenstein, mille fois opéré et ramené à la vie, se coupe, ce qui contraint l’onduleur à émettre de petits bips. Tout cela contribue à l’impression que j’ai de vivre dans un vaisseau spatial et cela me rappelle combien nos infrastructures peuvent être précaires. Tout comme l’a déclaré Eleanor Saitta il est plus que probable qu’elles nous fassent défaut ou qu’elles nous mènent à notre perte, avant toute chose.

L’absence de planification et de résilience sont causées par une maintenance des infrastructures “publiques” de plus en plus précaire. Des jeux politiques décidés par des personnes dont les vies s’avèrent être plus courtes que les infrastructures qu’elles gèrent. Des pressions et des trafics d’influence pour être réélu et obtenir des postes de confiance. Corruption systématique. La distance entre les institutions et les citoyens, le public privatisé, les communs vandalisés et mis à sac. Les infrastructures technologiques, sociales et politiques sur lesquelles nos styles de vie sont assis, sont elles de plus en plus complexe. De ce fait, il se pourrait que les équipes à la tête de la cybernétique de contrôle de ces infrastructures se montrent incapables de détecter les règles et de distinguer à quel moment les digues de la Nouvelle Orléans cèderont, les réseaux électriques créeront des black-out complets, les centrales nucléaires seront infectées à cause du Stuxnet, ou le système financier global s’effondrera avec fracas.

Continuer la lecture de « Souveraineté technologique, introduction »