Bulletin de Sécurité n°8 – Décembre 2018

Publié le

Le mot du RSSI

L’année 2018 s’achève sur des chiffres records d’affaires rendues publiques ou de rapports bien établis :

  • 19 millions d’euros de fraude au président ;
  • Fuite de données pour des centaines de millions de clients ;
  • Rythme de croissance des malwares jusqu’à 480 nouvelles menaces par minute.

Restons sur les chiffres pour évoquer ceux de l’IoT qui se comptent en milliards ou ceux des malwares IoT qui augmentent eux aussi exponentiellement. En 2019, les sujets d’IoT industriels (capteurs, réseaux en environnement SCADA/ICS) retiendront donc tout particulièrement notre attention. Rappelons-nous que c’était déjà dès 2017 l’une des attentions prioritaires du DG de l’ANSSI.

Jean-François La Manna, RSSI/DPO Groupe Cyllene

Un regard ciblé sur l’actualité

Face à ces nouveaux défis, la Loi de Programmation Militaire LPM et en particulier son article 34 ont vocation à améliorer l’arsenal défensif (voir ici). C’est également le cas de la directive Network Information Security NIS (voir son texte).

Car les cibles d’intérêt font l’objet d’attaques : un cas récent dans un ministère français ou des cas à l’étranger.

Nul doute que de tels sujets seront rappelés lors du prochain Forum International de la Cybersécurité FIC que nous visiterons en janvier 2019.

Alertes et avis de sécurité
  • Le sujet était évoqué en guise d’introduction : des avis de sécurité concernent les SCADA de type Schneider Electric ou Siemens (site du CERT-FR).
  • Plusieurs avis concernent aussi les produits Microsoft (voir la page concernée sur site CERT-FR). Les vulnérabilités corrigées portent sur du contournement de la fonctionnalité de sécurité, de l’élévation de privilèges, de l’exécution de code à distance, de l’usurpation d’identité et du déni de service.
  • De multiples vulnérabilités sur le noyau Linux d’Ubuntu (lire ici, et ) peuvent permettre à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données. L’obtention des correctifs est accessible via les bulletins de sécurité de l’éditeur.
  • Les produits WordPress, Adobe, Adobe Flash Player PHP et Magento ont fait l’objet de découvertes de multiples vulnérabilités. Le CERT-FR préconise d’appliquer les correctifs de sécurité disponibles via les bulletins des éditeurs.
  • Fil rouge : « failles Spectre et Meltdown ». Intel vient récemment d’annoncer une nouvelle architecture processeur avec correctif de sécurité pour ces failles (lire ici). Une rétrospective intéressante sur l’année écoulée est disponible en ligne via le site de TechRepublic.
Nos sujets du moment

Les sujets relatifs à la cybersécurité prennent de plus en plus de relief et nos moyens s’adaptent. Ainsi notre équipe se réorganise et vous pouvez nous retrouver sous une forme améliorée en Cyllene.Cyber en mesure de couvrir l’ensemble des besoins en cybersécurité des décideurs et responsables Risques, IT, Sûreté et SSI (voir le communiqué).

Pour en parler : Cyllene.cyber@groupe-cyllene.com

Partager cette actualité : Email this to someone
email
Share on LinkedIn
Linkedin
Tweet about this on Twitter
Twitter

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *