{{tag>Brouillon}}
= Notes sécurité
Voir :
* Open Web Application Security Project (OWASP)
* https://secnumacademie.gouv.fr/
* https://doc.ubuntu-fr.org/serveur
* https://www.ssi.gouv.fr/guide/recommandations-de-securite-relatives-a-un-systeme-gnulinux/
* https://www.funix.org/fr/linux/intrusions.htm
* https://blog.adminrezo.fr/2017/10/securite-commencer-par-quel-commencement/
* https://blog.adminrezo.fr/2017/10/quelques-sites-pour-votre-veille-ssi/
* https://security-tracker.debian.org/tracker
* https://www.it-connect.fr/cybersecurite-defense-en-profondeur/
* [[https://fr.wikipedia.org/wiki/Kill_chain_(s%C3%A9curit%C3%A9_informatique)|Kill chain]]
* [[https://linuxfr.org/news/deming-gestion-de-votre-systeme-de-management-de-la-securite-de-l-information-open-source|Deming : gestion de votre système de management de la sécurité de l'information Open Source - SMSI - ISO 27002]]
Vidéo [[https://www.youtube.com/watch?v=U9nEKocxAbM]] Les cyberattaques se multiplient en France |Ce que vous devez savoir
Normes / Certifications
* PCI DSS
* ISO 27002
* Méthodologie EBIOS
Métrique, notes, mesure, évaluation, criticité
* [[https://fr.wikipedia.org/wiki/Common_Vulnerability_Scoring_System|CVSS]]
Prévention :
* https://www.interieur.gouv.fr/sites/minint/files/medias/documents/2022-07/guide-prevention-arnaques-juillet-2022.pdf
== Matériel / Hardware
Voir :
* air-gapped
* https://sstic.org/2021/presentation/defeating_a_secure_element_with_multiple_laser_fault_injections/
== Protocole
Texto / SMS : \\
Signaling System #7
== Failles CVE
Failles
* https://www.cve.org/ (ancienement https://cve.mitre.org)
== Logiciel / Application
Logiciels / Applications "sécurisées"
https://fr.m.wikipedia.org/wiki/ANOM_Operation_Trojan_Shield
Antivirus et autres cochonneries :
* EDR https://fr.wikipedia.org/wiki/Endpoint_detection_and_response
Autres
Wallix access Manager / CyberArk et autres
* https://en.wikipedia.org/wiki/Privileged_access_management
== Hardening
https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/security_guide/chap-overview_of_security_topics
== Web HTTP / HTTPS
https://www.chromium.org/hsts
== Crypto
=== Générateur de nombres pseudo aléatoire
https://shop.fsf.org/storage-devices/neug-usb-true-random-number-generator
== Attaque de la chaîne d'approvisionnement - Power supplies to attack
https://linuxfr.org/news/xz-et-liblzma-faille-de-securite-volontairement-introduite-depuis-au-moins-deux-mois
De plus en plus nous constatons des commits non pas pour corrigés mais pour inclure volontairement des failles de sécurité.
Cela avait conduit Linus Torvald à refuser dans le noyau toutes les contributions de l'université du Minnesota https://linux.developpez.com/actu/314666/La-Fondation-Linux-veut-des-details-sur-toutes-les-contributions-au-noyau-Linux-faites-par-l-universite-du-Minnesota-avant-qu-elle-ne-soit-autorisee-a-contribuer-a-nouveau-au-noyau/
Il y avait aussi eu l'affaire node-ipc https://www.lemondeinformatique.fr/actualites/lire-avec-le-sabotage-de-node-ipc-la-protestation-dans-l-open-source-inquiete-86188.html
Il y a encore peu de temps nous considérions systématiquement un système à jour comme plus fiable qu'un système pas à jour. Cela n’est pas forcément vrai à présent.
La simplicité, le coût et la portée considérable d’une attaque de la chaîne d'approvisionnement laisse à penser que ce genre d’attaque va encore s’accroitre.
== Code
https://fr.wikipedia.org/wiki/Seccomp
https://github.com/seccomp/libseccomp-golang
Open Source Supply chain - OpenSSF Scorecard:
* https://opensource.com/article/23/3/open-source-security-scorecard
* https://deps.dev/
== Pishing
[[https://www.fnac.com/Le-PHISHING-sachez-le-reconnaitre-en-un-coup-d-oeil/cp21332/w-4|Le PHISHING : sachez le reconnaître en un coup d'œil]]
== client-side scanning (CSS)
== Cell-Site Simulators
== Notes techniques
~/.mysql_history
== Howto
* http://www.funix.org/fr/linux/intrusions.htm
== Audit sécurité
Vérif toutes les urls si setup.php etc....
Spectre / Meltdown / Retbleed \\
Side Channel Attack\\
Voir [[https://en.wikipedia.org/wiki/Software_Guard_Extensions|Software Guard Extensions (SGX)]]
dmesg | grep 'Kernel/User page tables isolation'
Voir :
* http://linuxfr.org/news/deux-failles-critiques-meltdown-et-spectre
* https://www.cyberciti.biz/faq/check-linux-server-for-spectre-meltdown-vulnerability/
* https://access.redhat.com/articles/3311301
script : https://raw.githubusercontent.com/speed47/spectre-meltdown-checker/master/spectre-meltdown-checker.sh
Patch :
https://docs.ovh.com/fr/dedicated/meltdown-spectre-kernel-update-per-operating-system/
== Autres
URLs à bloquer / WAF reverse proxy / firewall applicatif
Passer à bloquer les URLs suivantes :
*/nohup.out