Ceci est une ancienne révision du document !
Table des matières
Notes sécurité
Voir :
- Open Web Application Security Project (OWASP)
Normes / Certifications
- PCI DSS
- ISO 27002
- Méthodologie EBIOS
Métrique, notes, mesure, évaluation, criticité
Prévention :
Matériel / Hardware
Voir :
- air-gapped
Protocole
Texto / SMS :
Signaling System #7
Failles CVE
Failles
Logiciel / Application
Logiciels / Applications “sécurisées”
https://fr.m.wikipedia.org/wiki/ANOM_Operation_Trojan_Shield
Antivirus et autres cochonneries :
Hardening
Web HTTP / HTTPS
Crypto
Générateur de nombres pseudo aléatoire
Attaque de la chaîne d'approvisionnement - Power supplies to attack
De plus en plus nous constatons des commits non pas pour corrigés mais pour inclure volontairement des failles de sécurité. Cela avait conduit Linus Torvald à refuser dans le noyau toutes les contributions de l'université du Minnesota https://linux.developpez.com/actu/314666/La-Fondation-Linux-veut-des-details-sur-toutes-les-contributions-au-noyau-Linux-faites-par-l-universite-du-Minnesota-avant-qu-elle-ne-soit-autorisee-a-contribuer-a-nouveau-au-noyau/ Il y avait aussi eu l'affaire node-ipc https://www.lemondeinformatique.fr/actualites/lire-avec-le-sabotage-de-node-ipc-la-protestation-dans-l-open-source-inquiete-86188.html Il y a encore peu de temps nous considérions systématiquement un système à jour comme plus fiable qu'un système pas à jour. Cela n’est pas forcément vrai à présent. La simplicité, le coût et la portée considérable d’une attaque de la chaîne d'approvisionnement laisse à penser que ce genre d’attaque va encore s’accroitre.
Code
https://fr.wikipedia.org/wiki/Seccomp
https://github.com/seccomp/libseccomp-golang
Open Source Supply chain - OpenSSF Scorecard:
Pishing
client-side scanning (CSS)
Cell-Site Simulators
Notes techniques
~/.mysql_history
Howto
Audit sécurité
Vérif toutes les urls si setup.php etc….
Spectre / Meltdown / Retbleed
Side Channel Attack
Voir Software Guard Extensions (SGX)
dmesg | grep 'Kernel/User page tables isolation'
Voir :
Patch : https://docs.ovh.com/fr/dedicated/meltdown-spectre-kernel-update-per-operating-system/
Autres
URLs à bloquer / WAF reverse proxy / firewall applicatif
Passer à bloquer les URLs suivantes :
*/nohup.out
