Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente |
issue82:securite [2014/06/25 17:12] – frangi | issue82:securite [2014/06/27 10:33] (Version actuelle) – auntiee |
---|
** | ** |
| |
Michael Lewis - Quels problèmes avons-nous lors de la recherche d'un WIFI ouvert dans notre quartier et dans son utilisation ? Avec une antenne directionnelle les connexions sont bonnes, rapides et généralement fiables, mais les points d'accès sont inconnus. Quelle protection serait recommandée pour une utilisation quotidienne du WIFI, surtout pour ceux d'entre nous qui veulent payer une facture ou passer une commande sur Ebay en utilisant ces points d'accès libres? | Michael Lewis : Quels problèmes a-t-on lorsqu'on trouve un WIFI non sécurisé dans le quartier et que l'on utilise ? Avec une antenne directionnelle les connexions sont bonnes, rapides et généralement fiables, mais les points d'accès sont inconnus. Quelle protection serait recommandée pour une utilisation quotidienne du WIFI, surtout pour ceux d'entre nous qui veulent payer une facture ou passer une commande sur Ebay en utilisant ces points d'accès libres ? |
| |
MB - Le risque principal avec le WiFi est de transmettre des données à travers l'air, puis de les mettre sur le réseau de quelqu'un d'autre. Ces zones, que vous ne pouvez pas contrôler vous-même, ont un risque plus élevé d'interception par des tiers. Dans une certaine mesure, vous pouvez réduire les risques en utilisant le protocole HTTPS; il est supporté par la plupart des sites où les données sensibles sont transmises. Si vous utilisez des points d'accès libres, soyez conscient de la possibilité d'espionnage par d'autres, et chiffrez autant que possible (navigation web, e-mail, messagerie instantanée). | MB : Le risque principal avec le WiFi est de transmettre des données dans l'air, puis de les mettre sur le réseau de quelqu'un d'autre. Ces zones, que vous ne pouvez pas contrôler vous-même, ont un risque plus élevé d'interception par des tiers. Dans une certaine mesure, vous pouvez réduire les risques en utilisant le protocole HTTPS ; il est supporté par la plupart des sites où des données sensibles sont transmises. Si vous utilisez des points d'accès libres, soyez conscient de la possibilité d'espionnage par d'autres et chiffrez autant que possible (navigation web, e-mail, messagerie instantanée). |
| |
John Daniels - Comment pourrais-je faire pour envoyer des fichiers journaux de tous les postes de travail et serveurs vers une machine GNU/Linux pour l'analyse ? Quel est le meilleur outil pour rassembler les journaux de différents systèmes d'exploitation et différents formats? | John Daniels : Comment pourrais-je faire pour envoyer des fichiers journaux de tous les postes de travail et serveurs vers une machine GNU/Linux pour analyse ? Quel est le meilleur outil pour rassembler les journaux de différents systèmes d'exploitation et différents formats ? |
| |
MB - Pour corréler et analyser les fichiers journaux, il est préférable de les avoir stockés d'une manière similaire. Les systèmes GNU/Linux utilisent syslog pour cela. Alors que, normalement, les données ne sont stockées que localement dans /var/log, la plupart des démons syslog peuvent être configurés pour envoyer leurs données à un hôte syslog distant (central). Pour les systèmes Windows, il existe d'autres solutions; il y a aussi des outils qui sont compatibles avec syslog et envoient les données de la même manière que les machines GNU/Linux. Après la collecte, différents outils sont disponibles pour travailler avec les données, allant de l'analyse syntaxique des journaux à une corrélation plus avancée des événements. | MB : Pour corréler et analyser les fichiers journaux, il est préférable de les avoir stockés d'une manière similaire. Les systèmes GNU/Linux utilisent syslog pour cela. Alors que, normalement, les données ne sont stockées que localement dans /var/log, la plupart des démons syslog peuvent être configurés pour envoyer leurs données à un hôte syslog distant (central). Pour les systèmes Windows, il existe d'autres solutions ; il y a aussi des outils qui sont compatibles avec syslog et envoient les données de la même manière que les machines GNU/Linux. Après la collecte, différents outils sont disponibles pour travailler avec les données, allant de l'analyse syntaxique des journaux à une corrélation plus avancée des événements. |
| |
** | ** |
** | ** |
| |
SkyAisling - Que pensez-vous de UEFI? | SkyAisling : Que pensez-vous de l'UEFI? |
| |
MB - Comme avec toutes les normes, çà prend généralement un certain temps pour être correctement mis en œuvre. En ce moment, je vois beaucoup de gens avec beaucoup de problèmes de démarrage lors de l'installation en double attachement (avec GNU/Linux). L'idée derrière UEFI est bonne. Si vous souhaitez protéger un système, toutes les couches doivent être protégés. UEFI essaie d'être la colle pour éviter qu'un code malveillant se faufile dans le processus de démarrage. C'est aussi à ce niveau qu'il est le plus important de regarder, car une fois qu'un logiciel malveillant y est, il peut commencer sa diffusion (dans la mémoire, OS, etc.) | MB : Comme avec toutes les normes, ça prend généralement un certain temps pour être correctement mis en œuvre. En ce moment, je vois beaucoup de gens avec beaucoup de problèmes de démarrage lors de l'installation en double amorçage (avec GNU/Linux). Cela étant dit, l'idée derrière l'UEFI est bonne. Si vous souhaitez protéger un système, toutes les couches doivent être protégées. L'UEFI essaie d'être la colle qui éviterait que du code malveillant se faufile dans le processus de démarrage. C'est aussi à ce niveau qu'il est le plus important d'être à l'affut, car une fois qu'un logiciel malveillant s'y est mis, il peut commencer sa diffusion (dans la mémoire, le système d'exploitation, etc.) |
| |
| PieterCloete : Quelle est la sécurité de mes systèmes Ubuntu contre les attaques de virus et quel est le meilleur logiciel pour les arrêter, si nécessaire ? |
| |
PieterCloete: Quelle est la sécurité de mes systèmes Ubuntu contre les attaques de virus, et quel est le meilleur logiciel pour les arrêter, si nécessaire? | MB : Les virus ordinaires, comme ceux que nous avons vus dans l'ère de MS-DOS, ne présentent aujourd'hui pas beaucoup de risques. Les vers, chevaux de Troie et les scripts malveillants sont toujours une menace sérieuse pour tout système d'exploitation. Heureusement, il n'y a pas beaucoup de vers qui attaquent les systèmes Linux. La diversité des systèmes Linux peut être une raison pour laquelle un code malveillant pourrait fonctionner sur Red Hat, mais pas sur Ubuntu, par exemple. Mon conseil pour s'assurer qu'un système reste sécurisé est de rester à jour avec des correctifs logiciels, d'effectuer des tests de scripts inconnus ou de nouveaux logiciels sur une machine virtuelle dédiée et de vérifier votre système. Dans tous les cas, votre système est aussi sûr que le maillon le plus faible. Mon outil, Lynis, pourrait aider à découvrir ces domaines et fournir des conseils concernant des logiciels additionnels pour maintenir les systèmes sécurisés. Pour les logiciels malveillants, en particulier, vous pouvez utiliser des outils comme ClamAV, Rootkit Hunter, Chkrootkit, OSSEC et LMD. |
| |
MB: les virus normaux, comme nous les avons vu dans l'ère de MS-DOS, ne présentent aujourd'hui pas beaucoup de risques. Les vers, chevaux de Troie et les scripts malveillants sont toujours une menace sérieuse pour tout système d'exploitation. Heureusement, il n'y a pas beaucoup de vers qui attaquent les systèmes Linux. La diversité des systèmes Linux peut être une raison pour laquelle un code malveillant pourrait fonctionner sur Red Hat, mais pas sur Ubuntu, par exemple. Mon conseil pour s'assurer qu'un système reste sécurisé est de rester à jour avec des correctifs logiciels, effectuer des tests de scripts inconnus ou de nouveaux logiciels sur une machine virtuelle dédiée, et | |
auditer votre système. Dans tous les cas, votre système est aussi sûr que le maillon le plus faible. Mon outil, Lynis, pourrait aider à découvrir ces endroits et fournir des conseils pour des logiciels additionnels pour maintenir les systèmes sécurisés. Pour les logiciels malveillants, en particulier, vous pouvez utiliser des outils comme ClamAV, Rootkit Hunter, Chkrootkit, OSSEC et LMD. | |
| |
| Michael Boelen est l'auteur et chef du projet Lynis. Son entreprise CISOfy fournit des conseils de sécurité pour les particuliers et les entreprises en partageant les logiciels Open Source, le soutien et ses connaissances. Il aime le sport, la lecture, et profiter de la vie avec des amis. |
Michael Boelen est l'auteur et chef du projet Lynis. Son entreprise CISOfy fournit des conseils de sécurité pour les particuliers et les entreprises en partageant les logiciels open source, le soutien et les connaissances. Il aime le sport, la lecture, et profiter de la vie avec des amis. | |
| |
| |