Contribuez à SecuObs en envoyant des bitcoins ou des dogecoins.
Nouveaux articles (fr): 1pwnthhW21zdnQ5WucjmnF3pk9puT5fDF
Amélioration du site: 1hckU85orcGCm8A9hk67391LCy4ECGJca

Contribute to SecuObs by sending bitcoins or dogecoins.

Chercher :
Newsletter :  


Revues :
- Presse
- Presse FR
- Vidéos
- Twitter
- Secuobs





Sommaires :
- Tendances
- Failles
- Virus
- Concours
- Reportages
- Acteurs
- Outils
- Breves
- Infrastructures
- Livres
- Tutoriels
- Interviews
- Podcasts
- Communiques
- USBsploit
- Commentaires


Revue Presse:
- Tous
- Francophone
- Par mot clé
- Par site
- Le tagwall


Top bi-hebdo:
- Ensemble
- Articles
- Revue
- Videos
- Twitter
- Auteurs


Articles :
- Par mot clé
- Par auteur
- Par organisme
- Le tagwall


Videos :
- Toutes
- Par mot clé
- Par site
- Le tagwall


Twitter :
- Tous
- Par mot clé
- Par compte
- Le tagwall


Commentaires :
- Breves
- Virus
- Failles
- Outils
- Tutoriels
- Tendances
- Acteurs
- Reportages
- Infrastructures
- Interviews
- Concours
- Livres
- Communiques


RSS/XML :
- Articles
- Commentaires
- Revue
- Revue FR
- Videos
- Twitter


RSS SecuObs :
- sécurité
- exploit
- windows
- attaque
- outil
- microsoft


RSS Revue :
- security
- microsoft
- windows
- hacker
- attack
- network


RSS Videos :
- curit
- security
- biomet
- metasploit
- biometric
- cking


RSS Twitter :
- security
- linux
- botnet
- attack
- metasploit
- cisco


RSS Comments :
- Breves
- Virus
- Failles
- Outils
- Tutoriels
- Tendances
- Acteurs
- Reportages
- Infrastructures
- Interviews
- Concours
- Livres
- Communiques


RSS OPML :
- Français
- International











Revue de presse francophone :
- Appaloosa AppDome nouent un partenariat pour accompagner les entreprises dans le déploiement et la protection des applications mobiles
- D-Link offre une avec un routeur VPN sans fil AC
- 19 mai Paris Petit-Déjeuner Coreye Développer son business à l'abri des cyberattaques
- POYNTING PRESENTE LA NOUVELLE ANTENNE OMNI-291, SPECIALE MILIEU MARITIME, CÔTIER ET MILIEU HUMIDE
- Flexera Software Les utilisateurs français de PC progressent dans l'application de correctifs logiciels, mais des défis de tailles subsistent
- Riverbed lance SD-WAN basé sur le cloud
- Fujitsu multi-récompensé VMware lui décerne plusieurs Partner Innovation Awards à l'occasion du Partner Leadership Summit
- Zscaler Private Access sécuriser l'accès à distance en supprimant les risques inhérents aux réseaux privés virtuels
- QNAP annonce la sortie de QTS 4.2.1
- Une enquête réalisée par la société de cyber sécurité F-Secure a décelé des milliers de vulnérabilités graves, potentiellement utilisables par des cyber criminels pour infiltrer l'infrastru
- Trouver le juste équilibre entre une infrastructure dédiée et cloud le dilemme de la distribution numérique
- 3 juin - Fleurance - Cybersécurité Territoires
- Cyber-assurances Seules 40 pourcents des entreprises françaises sont couvertes contre les violations de sécurité et les pertes de données
- Des étudiants de l'ESIEA inventent CheckMyHTTPS un logiciel qui vérifie que vos connexions WEB sécurisées ne sont pas interceptées
- Les produits OmniSwitch d'Alcatel-Lucent Enterprise ALE gagnent en sécurité pour lutter contre les cyber-attaques modernes

Dernier articles de SecuObs :
- DIP, solution de partage d'informations automatisée
- Sqreen, protection applicative intelligente de nouvelle génération
- Renaud Bidou (Deny All): "L'innovation dans le domaine des WAFs s'oriente vers plus de bon sens et d'intelligence, plus de flexibilité et plus d'ergonomie"
- Mises à jour en perspective pour le système Vigik
- Les russes ont-ils pwn le système AEGIS ?
- Le ministère de l'intérieur censure une conférence au Canada
- Saut d'air gap, audit de firmware et (in)sécurité mobile au programme de Cansecwest 2014
- GCHQ: Le JTRIG torpille Anonymous qui torpille le JTRIG (ou pas)
- #FIC2014: Entrée en territoire inconnu
- Le Sénat investit dans les monnaies virtuelles

Revue de presse internationale :
- VEHICLE CYBERSECURITY DOT and Industry Have Efforts Under Way, but DOT Needs to Define Its Role in Responding to a Real-world Attack
- Demand letter served on poll body over disastrous Comeleak breach
- The Minimin Aims To Be The Simplest Theremin
- Hacking group PLATINUM used Windows own patching system against it
- Hacker With Victims in 100 Nations Gets 7 Years in Prison
- HPR2018 How to make Komboucha Tea
- Circuit Bender Artist bends Fresnel Lens for Art
- FBI Director Suggests iPhone Hacking Method May Remain Secret
- 2016 Hack Miami Conference May 13-15, 2016
- 8-bit Video Wall Made From 160 Gaming Keyboards
- In An Era Of Decline, News Sites Can t Afford Poor Web Performance
- BeautifulPeople.com experiences data breach 1m affected
- Swedish Air Space Infringed, Aircraft Not Required
- Why cybercriminals attack healthcare more than any other industry
- Setting the Benchmark in the Network Security Forensics Industry

Annuaire des videos
- FUZZING ON LINE PART THREE
- Official Maltego tutorial 5 Writing your own transforms
- Official Maltego tutorial 6 Integrating with SQL DBs
- Official Maltego tutorial 3 Importing CSVs spreadsheets
- install zeus botnet
- Eloy Magalhaes
- Official Maltego tutorial 1 Google s websites
- Official Maltego tutorial 4 Social Networks
- Blind String SQL Injection
- backdoor linux root from r57 php shell VPS khg crew redc00de
- How To Attaque Pc With Back Track 5 In Arabique
- RSA Todd Schomburg talks about Roundup Ready lines available in 2013
- Nessus Diagnostics Troubleshooting
- Panda Security Vidcast Panda GateDefender Performa Parte 2 de 2
- MultiPyInjector Shellcode Injection

Revue Twitter
- RT @fpalumbo: Cisco consistently leading the way ? buys vCider to boost its distributed cloud vision #CiscoONE
- @mckeay Looks odd... not much to go on (prob some slideshow/vid app under Linux)
- [SuggestedReading] Using the HTML5 Fullscreen API for Phishing Attacks
- RT @BrianHonan: Our problems are not technical but cultural. OWASP top 10 has not changed over the years @joshcorman #RSAC
- RT @mikko: Wow. Apple kernels actually have a function called PE_i_can_has_debugger:
- [Blog Spam] Metasploit and PowerShell payloads
- PinkiePie Strikes Again, Compromises Google Chrome in Pwnium Contest at Hack in the Box: For the second time thi...
- @mikko @fslabs y'all wldn't happen to have lat/long data sets for other botnets, wld you? Doing some research (free/open info rls when done)
- RT @nickhacks: Want to crash a remote host running Snow Leopard? Just use: nmap -P0 -6 --script=targets-ipv6-multicast-mld #wishiwaskidding
- An inexpensive proxy service called is actually a front for #malware distribution -

Mini-Tagwall
Revue de presse : security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone

+ de mots clés pour la revue de presse

Annuaires des videos : curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit

+ de mots clés pour les videos

Revue Twitter : security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall

+ de mots clés pour la revue Twitter

Top bi-hebdo des articles de SecuObs
- [Ettercap – Partie 2] Ettercap par l'exemple - Man In the Middle et SSL sniffing
- [Infratech - release] version 0.6 de Bluetooth Stack Smasher
- [IDS Snort Windows – Partie 2] Installation et configuration
- [Infratech - vulnérabilité] Nouvelle version 0.8 de Bluetooth Stack Smasher
- Mises à jour en perspective pour le système Vigik
- USBDumper 2 nouvelle version nouvelles fonctions !
- EFIPW récupère automatiquement le mot de passe BIOS EFI des Macbook Pro avec processeurs Intel
- La sécurité des clés USB mise à mal par USBDUMPER
- Une faille critique de Firefox expose les utilisateurs de Tor Browser Bundle
- Installation sécurisée d'Apache Openssl, Php4, Mysql, Mod_ssl, Mod_rewrite, Mod_perl , Mod_security

Top bi-hebdo de la revue de presse
- StackScrambler and the Tale of a Packet Parsing Bug

Top bi-hebdo de l'annuaire des videos
- DC++ Botnet. How To DDos A Hub With Fake IPs.
- Comment creer un server botnet!!!!(Réseau de pc zombies)
- Defcon 14 Hard Drive Recovery Part 3

Top bi-hebdo de la revue Twitter
- RT @secureideas: I believe that all the XSS flaws announced are fixed in CVS. Will test again tomorrow if so, release 1.4.3. #BASESnort
- Currently, we do not support 100% of the advanced PDF features found in Adobe Reader... At least that's a good idea.
- VPN (google): German Foreign Office Selects Orange Business for Terrestrial Wide: Full
- @DisK0nn3cT Not really, mostly permission issues/info leak...they've had a couple of XSS vulns but nothing direct.
- Swatting phreaker swatted and heading to jail: A 19-year-old American has been sentenced to eleven years in pris..
- RT @fjserna You are not a true hacker if the calc.exe payload is not the scientific one... infosuck.org/0x0035.png

Top des articles les plus commentés
- [Metasploit 2.x – Partie 1] Introduction et présentation
- Microsoft !Exploitable un nouvel outil gratuit pour aider les développeurs à évaluer automatiquement les risques
- Webshag, un outil d'audit de serveur web
- Les navigateurs internet, des mini-systèmes d’exploitation hors de contrôle ?
- Yellowsn0w un utilitaire de déblocage SIM pour le firmware 2.2 des Iphone 3G
- CAINE un Live[CD|USB] pour faciliter la recherche légale de preuves numériques de compromission
- Nessus 4.0 placé sous le signe de la performance, de l'unification et de la personnalisation
- [Renforcement des fonctions de sécurité du noyau Linux – Partie 1] Présentation
- [IDS Snort Windows – Partie 1] Introduction aux IDS et à SNORT
- Origami pour forger, analyser et manipuler des fichiers PDF malicieux

Interviews

English version with Google Translate

Vijaya Chari (Université Paris Dauphine): La séparation des flux est primordiale

Par Rédaction, secuobs.com
Le 05/11/2003


Résumé : Titulaire d'un doctorat d'informatique de l'université Paris VII, Vijaya Chari a longtemps travaillé, en collaboration avec l'association française de normalisation AFNOR, sur les techniques de description formelle et la normalisation OSI. Elle est aujourd'hui responsable sécurité des systèmes informatiques (RSSI) à l'université Paris-Dauphine. - Lire l'article



Titulaire d'un doctorat d'informatique de l'université Paris VII, Vijaya Chari a longtemps travaillé, en collaboration avec l'association française de normalisation AFNOR, sur les techniques de description formelle et la normalisation OSI. Elle est aujourd'hui responsable sécurité des systèmes informatiques (RSSI) à l'université Paris-Dauphine.

Pouvez vous décrire brièvement l'infrastructure réseau de L'université Paris-Dauphine ?

Le réseau de l'université Paris-Dauphine s'appuie sur le Réseau Académique Parisien (RAP) qui relie l'ensemble des établissements d'enseignements supérieurs et de recherche parisiens, l'INSERM, le CNRS, le CROUS et la cité universitaire. RAP est basé sur une infrastructure optique en "fibre noire" et DWDM (Dense Wavelength Division Multiplexing) assurant une qualité de service optimale et un large spectre de services adaptables aussi bien au niveau des protocoles (ATM et IP) que des débits (Gigabits).


Existe-t'il aujourd'hui une collaboration au sein de ces organismes sur les problématiques sécurité ?

Il existe un réseau de correspondants sécurité CERT-RENATER qui s'appuie sur les structures des organismes membres du GIP RENATER (CEA, CNES, CNRS, INRIA, Universités).


Comment s'organise cette collaboration ?

CERT-RENATER travaille avec des experts techniques aptes à résoudre les problématiques sécurité au sein de la communauté. Chacun des organismes contractant désigne un ou plusieurs correspondants qui seront les interlocuteurs privilégiés du CERT.


Concrètement quelles actions sont mises en oeuvre au sein de cette communauté afin de faciliter votre travail quotidien ?

Le CERT-RENATER est avant tout à l'origine de la diffusion d'informations provenant de sources compétentes sous forme de bulletins, de notes, de recommandations (patch) ou d'alertes via une liste de diffusion regroupant l'ensemble des acteurs. Ces acteurs ont, en retour, le devoir d' informer leur organisme de tutelle et le CERT-RENATER de toute alerte (piratage, virus) les touchant. Le CERT-RENATER pourra alors avoir un rôle de conseil tout en assurant la propagation de l'information à destination de la communauté en accord avec le responsable sécurité du site attaqué. Le CERT-RENATER publie un rapport hebdomadaire fournissant des statistiques sur le nombre d'attaques, les types d'attaque et les principales informations à connaître (patch, vulnérabilité, virus).


Vous arrivent-t'il de vous rencontrer ?

Oui effectivement, depuis 1995 et ce tous les 2 ans, nous nous rencontrons au sein de JRES (Journées Réseau et Sécurité), conférence francophone réunissant les responsables réseaux et système des établissements d'enseignements supérieurs et de recherche, afin de compléter nos connaissances et de partager nos expériences. Ces journées contribuent au déploiement de nouvelles technologies et de nouveaux usages dans le monde des réseaux. Cette année la manifestation se tiendra du 17 au 21 Novembre 2003 au Grand Palais de Lille.


Autrefois considéré comme des cibles privilégiées pour les hackers débutants ou pour les initiés cherchant des relay, pensez-vous que les universités françaises soient toujours aussi vulnérables ?

Non, les mentalités ont beaucoup progressées et la sécurité est aujourd'hui plus que jamais un impératif pour les universités françaises. L'ensemble de la communauté universitaire est bien conscient que l'informatique est notre outil de travail privilégié, que nous détenons des données sensibles que nous devons protéger et que nous avons une responsabilité dans l'assurance de la sécurité informatique de la société économique.

Les difficultés que nous rencontrons tiennent à la diversité des acteurs et de leurs besoins qui sont parfois contradictoires avec une sécurité optimale, ou en tous cas le paraissent à première vue. Les solutions mises en place communément ne sont pas toujours adaptées et nous devons donc être un peu imaginatifs pour trouver des solutions qui concilient sécurité et diversité.


Les virus, représentent-ils pour vous un risque plus important que les tentatives de piratage ?

Dû au grand nombre de postes clients et de serveurs, l'éradication d'un virus à l'intérieur d'une infrastructure comme celle de l'université Paris-Dauphine nécessite la collaboration et la concertation de l'ensemble de l'équipe sécurité (dix collaborateurs du CRIC plus la vingtaine de correspondants sécurité des différents services de l'Université).

Dans le cas d'une attaque d'infrastructure, le problème est d'en cerner l'origine. La résolution implique généralement moins de ressources humaines et de temps à y consacrer grâce aux backups des machines importantes effectués régulièrement.


Quels sont les moyens que vous avez mis en oeuvre pour limiter les risques ?

Des solutions standards comme la mise en place de systèmes de détections d'intrusions, des firewalls, des systèmes de filtrage de contenu et de passerelles antivirales mises à jours régulièrement sont implantées.

Ces outils sécuritaires fonctionnent en complément d'applications de métrologie (Netmet, MRTG) et de gestion des traces qui permettent de cerner les origines d'incidents.

Nous effectuons également un gros effort de sensibilisation des utilisateurs (règles de définition des mots de passe, confidentialité des informations sensibles, méfiance vis-à-vis des pièces jointes, risques liés à l'utilisation des réseaux P2P et des messageries instantanées). Cette sensibilisation s'opère aussi par la diffusion et la signature d'une charte d'utilisation des ressources informatiques et réseau à destination de tous les membres de l'Université (personnel et étudiants).

La séparation des flux est elle aussi primordiale. Elle passe par l'installation d'une zone démilitarisée (DMZ) permettant d'isoler l'ensemble des services accessibles depuis l'extérieur de l'Université (Mail, DNS, WWW) du réseau interne accédant aux informations les plus sensibles. S'y ajoute la sécurisation de l'accès physique aux machines sensibles.


Que pensez vous des produits open source dédiés à la sécurité ?

L'Open Source est une arme à double tranchant qui permet à la fois aux pirates et aux développeurs d'y repérer des failles, mais aussi de développer des patchs pour ces solutions. Nous ne privilégions ni les produits Open Source ni les produits commerciaux, tout dépend du contexte d'utilisation, de la qualité des produits et de la faisabilité de mise en exploitation de ces produits.


Envisagez vous de mettre en place des technologies WIFI au sein de l'établissement ?

Par la force des choses, nous envisageons effectivement de mettre en place ce type de technologie au sein de l'université avec une organisation basée sur des bornes centrales offrant des services d'authentification.


Comment appréhendez vous la problématique sécurité liée au déploiement de telles technologies au sein de l'établissement ?

L e WIFI ne propose pas aujourd'hui de solutions vraiment satisfaisantes en terme de sécurité (fragilité du protocole WEP) et de débit. Sur le plan des performances en tout cas, Il est peut être plus intéressant de s'intéresser au déploiement des technologies WIFI par IPV6. A l'heure actuelle, En terme de sécurité, les flux WIFI devront être séparés des autres flux.


Participez-vous au sein même de Dauphine à un cursus dédié à la sécurité ?

Un cours sur la sécurité informatique a été créé récemment. Dan ce cadre, j'ai animé une conférence de deux heures sur "La méthodologie de conduite d'un audit sécurité".


Madame Chari, je vous remercie de votre collaboration.



- Article suivant : Denis Gueyffier (Enetshare): Messagerie Instantanée : Rendre le contrôle au entreprise et unifier les outils
- Article précédent : Hervé Schauer (HSC): Un déni de service global est bel et bien possible
- Article suivant dans la catégorie Interviews : Denis Gueyffier (Enetshare): Messagerie Instantanée : Rendre le contrôle au entreprise et unifier les outils
- Article précédent dans la catégorie Interviews : Hervé Schauer (HSC): Un déni de service global est bel et bien possible


Les derniers commentaires de la catégorie Interviews:
- ESRT @hacktalkblog - Security News Anonymous WIll Release Refref DDoS Tool During Wall St Protest ...
- Reverse-Engineering Instruction Encodings ...
- Reverse Engineering the RSA Malware Attack ...
- ESRT @emgent - Possible XerXes dDos tool ...
- ESRT @Hfuhs - DDOs Tracer - 1.0 Released by MaxPainCode ...

Les derniers articles de la catégorie Interviews :
- Renaud Bidou (Deny All): L innovation dans le domaine des WAFs s oriente vers plus de bon sens et d intelligence, plus de flexibilité et plus d ergonomie
- Renaud Bidou (Deny All) : « La mise en production d’un WAF est maintenant possible en quelques minutes, tout en maintenant un niveau de sécurité nominal particulièrement élevé »
- Benoit Grunemwald, Athena: « Notre offre Endsec regroupe trois composants indispensables à une bonne politique de sécurité informatique »
- Bernard Guidon et Jean Michel Courtot (Aruba Networks) : « Notre vision est celle de la mobilité en toute sécurité »
- Renaud Bidou (Deny All) : « Notre technologie de Scoring List détecte 100% des XSS, 100% des injections HTML et 98% des injections SQL »
- Nicolas Ruff (SWNT/OSSIR): En ces temps de criminalisations des chercheurs en sécurité, il serait plus judicieux de mettre les utilisateurs & les éditeurs en face de leurs responsabilités
- Nicolas BRULEZ, (Armadillo) Les participants bloqués sur les obfuscations et les layers de cryptages
- Renaud DERAISON, (TNS): La licence GPL est avant tout une sorte de contrat entre le développeur et les utilisateurs
- Pierre Betouin (Challenge SecuriTech): Les professionnels représentent environ 15 à 25% des inscrits au concours
- Kamal Okba (Casanet): La sécurité ne doit pas être un luxe




SecuToolBox :

Mini-Tagwall des articles publiés sur SecuObs :

Mini-Tagwall de l'annuaire video :

Mini-Tagwall des articles de la revue de presse :

Mini-Tagwall des Tweets de la revue Twitter :