Ce qui est intéressant d’après la décision (et si je ne me trompe pas) c’est que le pirate se serait installé en 2014 (depôt de la backdoor) et serait resté tranquille jusqu’en 2018 (jusqu’à ce que la fuite de données soit détectée) un bel exemple d’APT …
Quand aux mesures technique : du MFA mais pas déployé partout (ils n’ont pas été aligné directement la dessus ceci dit), monitoring des utilisateurs privilégiés insuffisants, monitoring des bases de données insuffisants et bien sur du chiffrement qui n’est pas systématiquement déployé…
Il n’y a pas eu beaucoup de décisions portant sur le sujet du monitoring il me semble, c’est un bel exemple de l’importance du sujet (et on sait comme c’est compliqué d’expliquer a des populations IT que e monitoring de sécurité est tout aussi important a déployer que toutes les autres mesures)
Je suis prudent sur ce genre d’application également mais pour le coup, le protocole, l’architecture me semble bien pensé. Dans le pire des cas (imaginons une back-door sur le serveur central) et bien je ne vois pas ce que l’on peut faire sincèrement !
Et, encore plus intéressant, le protocole/serveur ROBERT : Doc
Que l’on soit bien d’accord aucun système n’est invulnérable et sûr a 100% ils ont donc conçu un système qui ne permette pas les detournements.
Après la grande question, c’est est-ce que cette application sera utile (et va-t-elle tenir le coup ?) ?
4 commentaires
Concours Next INpact de rentrée : qui sont les gagnants ?
13/09/2021
Le 08/09/2021 à 12h 08
Chouette ! Ça fait un moment que j’hésite à en prendre une. La chance sera-t-elle de mon côté ? Merci la team ! :-)
RGPD : Marriott International écope d’une sanction de 18,4 millions de livres
02/11/2020
Le 02/11/2020 à 11h 08
Ce qui est intéressant d’après la décision (et si je ne me trompe pas) c’est que le pirate se serait installé en 2014 (depôt de la backdoor) et serait resté tranquille jusqu’en 2018 (jusqu’à ce que la fuite de données soit détectée) un bel exemple d’APT …
Quand aux mesures technique : du MFA mais pas déployé partout (ils n’ont pas été aligné directement la dessus ceci dit), monitoring des utilisateurs privilégiés insuffisants, monitoring des bases de données insuffisants et bien sur du chiffrement qui n’est pas systématiquement déployé…
Il n’y a pas eu beaucoup de décisions portant sur le sujet du monitoring il me semble, c’est un bel exemple de l’importance du sujet (et on sait comme c’est compliqué d’expliquer a des populations IT que e monitoring de sécurité est tout aussi important a déployer que toutes les autres mesures)
Affaire a suive !
Démontée, la clé 5GBioShield à 315 euros ne renferme qu’une clé USB de 128 Mo avec un autocollant
29/05/2020
Le 29/05/2020 à 15h 12
Je serais curieux de savoir ce que cette petite prestation leur aura rapporté …
L’ANSSI annonce un bug bounty sur StopCovid avec YesWeHack
26/05/2020
Le 28/05/2020 à 16h 26
Je suis prudent sur ce genre d’application également mais pour le coup, le protocole, l’architecture me semble bien pensé. Dans le pire des cas (imaginons une back-door sur le serveur central) et bien je ne vois pas ce que l’on peut faire sincèrement !
Ici on trouve le code source : Gitlab de l’INRIA
Et, encore plus intéressant, le protocole/serveur ROBERT : Doc
Que l’on soit bien d’accord aucun système n’est invulnérable et sûr a 100% ils ont donc conçu un système qui ne permette pas les detournements.
Après la grande question, c’est est-ce que cette application sera utile (et va-t-elle tenir le coup ?) ?