Pour gérer vos consentements :
Categories: Cloud

Chronique sécurité IT : « La sécurité par la simplicité », par Renaud Bidou

Lorsqu’un expert en « reverse engineering » vous explique que les diverses protections mise en place dans les dernières versions de Windows rendent les vulnérabilités particulièrement pénibles à exploiter, il apparait un instant que la partie est sur le point d’être gagnée.

Quand le même expert enchaine en vantant la simplicité, l’efficacité et la « portabilité » des attaques sur les applications Web vous dites qu’il y a quelque chose qui cloche.

Et pourtant …

Quelles attaques défraient la chronique ces derniers temps ? Des dénis de service applicatifs, des vols de données via injections SQL, des infiltrations grâce à des connivences internes et l’exfiltration de données critiques par simple téléchargement.

Ce sont des techniques simples, parfois triviales, décrites dans les plus élémentaires des tutoriaux. Et pourtant des techniques à même de contourner les systèmes protégeant des infrastructures parfois critiques, pourvu que l’on sache ce que l’on fait.

Certes il serait maladroit et dangereux de nier l’existence de techniques d’intrusion bien plus évoluées, permettant de casser certains mécanismes de chiffrements, de créer des backdoors directement au niveau hardware ou de propager des codes JavaScript polymorphes.

Mais quand j’écris à partir de code récupéré sur Internet un keylogger « indétectable » par un anti-virus, je me dis qu’il serait raisonnable de commencer par le début.

Compétence, efficacité et simplicité. Un triptyque impitoyable s’il se trouve entre des mains appropriées.

Compétence, efficacité et simplicité ; comme cette injection SQL qui crée une backdoor sur le système cible : 1 UNION SELECT « <?system($_REQUEST[‘cmd’]);?> » INTO OUTFILE « /htdocs/c.php » /*

Une vulnérabilité logée dans un quelconque module dont le code a été récupéré sur Internet et un attaquant pertinent pour un drame en une ligne.

Page: 1 2

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

2 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago