Table des matières

Notes sécurité

Voir :

Vidéo https://www.youtube.com/watch?v=U9nEKocxAbM Les cyberattaques se multiplient en France |Ce que vous devez savoir

Normes / Certifications

Métrique, notes, mesure, évaluation, criticité

Prévention :

Matériel / Hardware

Voir :

Protocole

Texto / SMS :
Signaling System #7

Failles CVE

Failles

Logiciel / Application

Logiciels / Applications “sécurisées”

https://fr.m.wikipedia.org/wiki/ANOM_Operation_Trojan_Shield

Antivirus et autres cochonneries :

Autres

Wallix access Manager / CyberArk et autres

Hardening

https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/security_guide/chap-overview_of_security_topics

Web HTTP / HTTPS

https://www.chromium.org/hsts

Crypto

Générateur de nombres pseudo aléatoire

https://shop.fsf.org/storage-devices/neug-usb-true-random-number-generator

Attaque de la chaîne d'approvisionnement - Power supplies to attack

https://linuxfr.org/news/xz-et-liblzma-faille-de-securite-volontairement-introduite-depuis-au-moins-deux-mois

De plus en plus nous constatons des commits non pas pour corrigés mais pour inclure volontairement des failles de sécurité. Cela avait conduit Linus Torvald à refuser dans le noyau toutes les contributions de l'université du Minnesota https://linux.developpez.com/actu/314666/La-Fondation-Linux-veut-des-details-sur-toutes-les-contributions-au-noyau-Linux-faites-par-l-universite-du-Minnesota-avant-qu-elle-ne-soit-autorisee-a-contribuer-a-nouveau-au-noyau/ Il y avait aussi eu l'affaire node-ipc https://www.lemondeinformatique.fr/actualites/lire-avec-le-sabotage-de-node-ipc-la-protestation-dans-l-open-source-inquiete-86188.html Il y a encore peu de temps nous considérions systématiquement un système à jour comme plus fiable qu'un système pas à jour. Cela n’est pas forcément vrai à présent. La simplicité, le coût et la portée considérable d’une attaque de la chaîne d'approvisionnement laisse à penser que ce genre d’attaque va encore s’accroitre.

Code

https://fr.wikipedia.org/wiki/Seccomp

https://github.com/seccomp/libseccomp-golang

Open Source Supply chain - OpenSSF Scorecard:

Pishing

Le PHISHING : sachez le reconnaître en un coup d'œil

client-side scanning (CSS)

Cell-Site Simulators

Notes techniques

~/.mysql_history

Howto

Audit sécurité

Vérif toutes les urls si setup.php etc….

Spectre / Meltdown / Retbleed
Side Channel Attack
Voir Software Guard Extensions (SGX)

dmesg | grep 'Kernel/User page tables isolation'

Voir :

script : https://raw.githubusercontent.com/speed47/spectre-meltdown-checker/master/spectre-meltdown-checker.sh

Patch : https://docs.ovh.com/fr/dedicated/meltdown-spectre-kernel-update-per-operating-system/

Autres

URLs à bloquer / WAF reverse proxy / firewall applicatif

Passer à bloquer les URLs suivantes :

*/nohup.out