{{tag>Brouillon}} = Notes sécurité Voir : * Open Web Application Security Project (OWASP) * https://secnumacademie.gouv.fr/ * https://doc.ubuntu-fr.org/serveur * https://www.ssi.gouv.fr/guide/recommandations-de-securite-relatives-a-un-systeme-gnulinux/ * https://www.funix.org/fr/linux/intrusions.htm * https://blog.adminrezo.fr/2017/10/securite-commencer-par-quel-commencement/ * https://blog.adminrezo.fr/2017/10/quelques-sites-pour-votre-veille-ssi/ * https://security-tracker.debian.org/tracker * https://www.it-connect.fr/cybersecurite-defense-en-profondeur/ * [[https://fr.wikipedia.org/wiki/Kill_chain_(s%C3%A9curit%C3%A9_informatique)|Kill chain]] * [[https://linuxfr.org/news/deming-gestion-de-votre-systeme-de-management-de-la-securite-de-l-information-open-source|Deming : gestion de votre système de management de la sécurité de l'information Open Source - SMSI - ISO 27002]] Vidéo [[https://www.youtube.com/watch?v=U9nEKocxAbM]] Les cyberattaques se multiplient en France |Ce que vous devez savoir Normes / Certifications * PCI DSS * ISO 27002 * Méthodologie EBIOS Métrique, notes, mesure, évaluation, criticité * [[https://fr.wikipedia.org/wiki/Common_Vulnerability_Scoring_System|CVSS]] Prévention : * https://www.interieur.gouv.fr/sites/minint/files/medias/documents/2022-07/guide-prevention-arnaques-juillet-2022.pdf == Matériel / Hardware Voir : * air-gapped * https://sstic.org/2021/presentation/defeating_a_secure_element_with_multiple_laser_fault_injections/ == Protocole Texto / SMS : \\ Signaling System #7 == Failles CVE Failles * https://www.cve.org/ (ancienement https://cve.mitre.org) == Logiciel / Application Logiciels / Applications "sécurisées" https://fr.m.wikipedia.org/wiki/ANOM_Operation_Trojan_Shield Antivirus et autres cochonneries : * EDR https://fr.wikipedia.org/wiki/Endpoint_detection_and_response Autres Wallix access Manager / CyberArk et autres * https://en.wikipedia.org/wiki/Privileged_access_management == Hardening https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/security_guide/chap-overview_of_security_topics == Web HTTP / HTTPS https://www.chromium.org/hsts == Crypto === Générateur de nombres pseudo aléatoire https://shop.fsf.org/storage-devices/neug-usb-true-random-number-generator == Attaque de la chaîne d'approvisionnement - Power supplies to attack https://linuxfr.org/news/xz-et-liblzma-faille-de-securite-volontairement-introduite-depuis-au-moins-deux-mois De plus en plus nous constatons des commits non pas pour corrigés mais pour inclure volontairement des failles de sécurité. Cela avait conduit Linus Torvald à refuser dans le noyau toutes les contributions de l'université du Minnesota https://linux.developpez.com/actu/314666/La-Fondation-Linux-veut-des-details-sur-toutes-les-contributions-au-noyau-Linux-faites-par-l-universite-du-Minnesota-avant-qu-elle-ne-soit-autorisee-a-contribuer-a-nouveau-au-noyau/ Il y avait aussi eu l'affaire node-ipc https://www.lemondeinformatique.fr/actualites/lire-avec-le-sabotage-de-node-ipc-la-protestation-dans-l-open-source-inquiete-86188.html Il y a encore peu de temps nous considérions systématiquement un système à jour comme plus fiable qu'un système pas à jour. Cela n’est pas forcément vrai à présent. La simplicité, le coût et la portée considérable d’une attaque de la chaîne d'approvisionnement laisse à penser que ce genre d’attaque va encore s’accroitre. == Code https://fr.wikipedia.org/wiki/Seccomp https://github.com/seccomp/libseccomp-golang Open Source Supply chain - OpenSSF Scorecard: * https://opensource.com/article/23/3/open-source-security-scorecard * https://deps.dev/ == Pishing [[https://www.fnac.com/Le-PHISHING-sachez-le-reconnaitre-en-un-coup-d-oeil/cp21332/w-4|Le PHISHING : sachez le reconnaître en un coup d'œil]] == client-side scanning (CSS) == Cell-Site Simulators == Notes techniques ~/.mysql_history == Howto * http://www.funix.org/fr/linux/intrusions.htm == Audit sécurité Vérif toutes les urls si setup.php etc.... Spectre / Meltdown / Retbleed \\ Side Channel Attack\\ Voir [[https://en.wikipedia.org/wiki/Software_Guard_Extensions|Software Guard Extensions (SGX)]] dmesg | grep 'Kernel/User page tables isolation' Voir : * http://linuxfr.org/news/deux-failles-critiques-meltdown-et-spectre * https://www.cyberciti.biz/faq/check-linux-server-for-spectre-meltdown-vulnerability/ * https://access.redhat.com/articles/3311301 script : https://raw.githubusercontent.com/speed47/spectre-meltdown-checker/master/spectre-meltdown-checker.sh Patch : https://docs.ovh.com/fr/dedicated/meltdown-spectre-kernel-update-per-operating-system/​ == Autres URLs à bloquer / WAF reverse proxy / firewall applicatif Passer à bloquer les URLs suivantes : */nohup.out