Qualys

Security CommunityLa communauté des experts sécuritéen savoir plus

SecurityVibesQualys Community

Left content

L’année 2012 en dix articles

auteur de l'article Jerome Saiz , dans la rubrique Conformité & Bonnes pratiques

Si l’on en croit le Top 10 des articles les plus lus en 2012 sur SecurityVibes, l’année fut placée sous le signe de la prospective. Ce sont en effet globalement les publications traitant de menaces émergentes ou de nouveaux modes d’organisation de la SSI qui ont le mieux retenus votre attention.

Les menaces émergentes

Menace émergentes, d’abord, avec le succès incontesté de l’année : « Les étonnantes fuites de la carte bancaire sans contact« . Ou les travaux de Renaud Lifchitz révèlent comment les nouvelles cartes de paiement distribuées par Visa et Mastercard peuvent se montrer particulièrement bavardes… à votre insu, bien entendu !

Nous sommes certes loin de la SSI proprement dite, mais l’on devine derrière cette menace sur la vie privée également une préoccupation plus stratégique, peut-être liée à la capacité qu’aurait un adversaire à identifier avec certitude le porteur d’une carte en particulier.

L’on retrouve d’ailleurs cette crainte d’être observé avec « Avant d’être attaqués, vous serez observés » (dixième à notre classement). Enrico Branca y présente, à l’occasion d’un apéritif de l’association ISSA France, une méthode de reconnaissance qui peut être menée contre une entreprise à partir de sources ouvertes (LinkedIn notamment). Le profiling qu’il parvient à mener est impressionnant et il on dirait bien qu’il a fait mouche !

Toujours au rayon de la saine paranoïa, nous avons certainement eu raison de titrer « Vous pensiez être paranoïaque ? Soyez-le plus encore ! » en présentant les travaux de Jonathan Brossard. Celui-ci a montré à l’occasion de la conférence Hackito Ergo Sum comment il était possible de créer des portes dérobées matérielles persistantes. Jonathan Brossard remplace à distance ou en quelques minutes sur site le BIOS de la machine x86 victime, et il en obtient un contrôle parfait, résistant au formatage du disque et invisible. Cerise sur le gâteau, il est aussi en mesure d’infecter le firmware d’autres composants du PC afin de ré-installer ses outils si nécessaire, en cas de restauration du BIOS de la machine par exemple, ou du changement de la carte mère. Il s’agit du second article le plus de l’année 2012.

Enfin, nos articles consacrés aux « trois attaques HTML 5 à surveiller » et aux capacités du cheval de Troie Flame (respectivement numéro 5 et 6 sur notre liste) viennent compléter ce volet « menaces prospectives ».

Les nouveaux modes d’organisation

Sur le volet de l’organisation l’on note un intérêt certain pour la convergence sûreté – sécurité. Du côté de la menace, d’abord, avec en troisième place des articles les plus lus de l’année « L’intrusion physique au service des tests d’intrusion« , notre récit de ces tests d’intrusion « grandeur nature ». La démarche associe un expert de l’intrusion sur site aux pentesteurs IT classiques afin de reproduire au mieux les conditions d’une opération malveillante.

Et avec, bien entendu, le pendant « solution » du précédent : « Sécurité et sûreté, nouveaux modes d’organisation » (en neuvième position). Et même s’il est probablement encore trop tôt pour parler de solution, cela démontre en tout cas votre intérêt pour une meilleure collaboration de ces deux fonctions.

Vous avez également apprécié notre article consacré à la gestion des crises en SSI (4eme place), lui-même un compte-rendu du petit-déjeuner SecurityVibes organisé sur ce thème. De l’organisation de la cellule de crise elle-même (le « casting » comme l’appelait un participant) à la décision d’entrer (ou pas !) en crise, le sujet est délicat et il méritait bien d’y consacrer un rendez-vous *et* un article !

Enfin, les deux derniers articles de notre classement annuel illustrent a merveille le grand écart perpétuel que doit réaliser le RSSI dans ses fonctions.

Le premier, très terre-à-terre, est une étude : « Le RSSI et son quotidien » (septième place). Il s’agit de notre commentaire du sondage réalisé lors du CSO Interchange 2012. L’on y découvre que votre position au sujet du Cloud Computing a légèrement évolué par rapport à l’an dernier, que le CIL devient plus populaire tandis que le BYOD est encore une notion un peu fumeuse dans votre quotidien. Bref, nous sommes dans du concret.

Mais immédiatement derrière, à la huitième position des articles les plus consultés, vient « L’Art de la Guerre, vu par un RSSI« , une réflexion stratégico-sécuritaire qui n’a pas grand chose à voir avec vos journées, en tout cas directement ! Néanmoins, l’article vous a séduit par sa vision et le parallèle qu’il établit entre votre lutte contre les pirates qui s’attaquent à votre entreprise et un conflit armé traditionnel.

Bien entendu un tel classement ne peut être qu’indicatif, car il avantage naturellement les articles publiés au premier semestre. Une mesure similaire sur les six derniers mois introduit de nouveaux entrants, tout en confortant cependant l’articulation menaces émergentes / nouveaux modes d’organisation.

Enfin, nous avons retiré un article de ce classement : notre poisson d’avril, « Alliance entre Google et Facebook : données personnelles en danger » s’est révélé si populaire qu’il entrait sinon en septième position à notre classement ! Non que nous en ayons honte, bien au contraire…

Le classement SecurityVibes / Qualys Community 2012 :

  1. Les étonnantes fuites de la carte bancaire sans contact
  2. Vous pensiez être paranoïaque ? Soyez-le plus encore !
  3. L’intrusion physique au service des tests d’intrusion
  4. Gérer les crises en SSI
  5. trois attaques HTML 5 à surveiller
  6. Flame : ce que l’on sait de la dernière cyber-arme
  7. Etude : le RSSI et son quotidien
  8. L’Art de la Guerre, vu par un RSSI
  9. Sécurité et sûreté, nouveaux modes d’organisation
  10. Avant d’être attaqués, vous serez observés

Hors-concours : 

Alliance entre Google et Facebook : données personnelles en danger (Poisson d’Avril)


Vous avez aimé cet article?

Cliquez sur le bouton J'AIME ou partagez le avec vos amis!

Notez L'article

Participez ou lancez la discussion!

2 réponses à L’année 2012 en dix articles

Catégories

Étiquettes

Archives

Ce site est une archive des messages à SecurityVibes de Septembre 2000 à Juillet 2014. S'il vous plaît visitez le Qualys Community pour les dernières nouvelles.