• Expert en sécurité applicative et spécialiste de la sécurisation des flux HTTP, Bee Ware revient sur les évolutions techniques développées en 2012 entrainant, pour 2013, de nouveaux risques sécuritaires.

    L’avènement du BYOD

    Phénomène émergent de l’année 2012, le BYOD (Bring Your Own Device) légitimise l’utilisation d’équipements personnels (ordinateurs portables, smarphones, etc.) au sein de l’entreprise. Cet accès permanent aux ressources professionnelles (agenda, mails, fichiers, etc.) est aujourd’hui devenu indispensable aux organisations qui souhaitent maintenir leur compétitivité. Ouvrir ainsi des terminaux personnels au monde professionnel engendre néanmoins de sérieux risques d’usurpation d’identité et de vol de données… Ayant accès à de nombreuses applications internes sensibles, ces terminaux représentent une possibilité de rebond parfait à destination des systèmes d’information. Une personne malveillante pourra de ce fait infiltrer l’un de ces terminaux et accéder à l’ensemble des données classées confidentielles de l’entreprise (rapports financiers, propriétés intellectuelles, etc.). Bien que de plus en plus banalisé, le BYOD reste aujourd’hui complexe à encadrer : révision des politiques de sécurité internes, déploiement d’outils sécuritaires adaptés, évangélisation des utilisateurs, etc. Les risques de perte et de vol, conjugués à la recrudescence d’attaques visant ces périphériques mobiles, feront de ce phénomène l’une des principales préoccupations des RSSI en 2013.

    La démocratisation du Cloud Computing

    Autre phénomène émergent de ces dernières années, le Cloud Computing consiste à déporter tout ou partie de vos données et de vos applications sur des serveurs distants. Encore relativement flou pour la majorité de ses usagers, le Cloud Computing englobe différents types de services utiles aux entreprises :

    • La disponibilité des données sur le réseau (DaaS)
    • La virtualisation de l’infrastructure (IaaS)
    • L’hébergement d’applications (SaaS)
    • Etc.

    Très simple d’utilisation, ce concept repose sur le développement d’APIs, ou interfaces de programmation, permettant de déléguer le traitement des données en dehors de leur infrastructure d’origine. Bien qu’il existe d’ores et déjà de nombreuses solutions de sécurité dédiées, le Cloud Computing demeure une cible privilégiée pour accéder aux données sensibles de l’entreprise…

    Les APIs, socle commun des technologies de dernière génération Les APIs constituent le socle commun du BYOD et du Cloud Computing. Ces fonctions, permettant d’accéder aux services d’une application, mettent à disposition des utilisateurs des informations de façon plus ou moins standardisée (via les langages XML, JSON, etc.). Interfaces directes avec le cœur du système d’information, elles peuvent assurer l’authentification et la gestion des autorisations associées mais restent vulnérables à de nombreuses d’attaques :

    • Etant liées entre elles, un défaut peut entrainer un disfonctionnement en chaine sur d’autres APIs et provoquer d’importants problèmes de disponibilité
    • Le plus souvent basées sur le protocole HTTP, elles subissent les mêmes types d’attaques que les applications Web (injections SQL, cross-site scripting, DDOS)
    • Etc.

    Omniprésentes dans les technologies de dernière génération, ces APIs ne peuvent être protégées par les protections réseaux habituellement mises en place… Plus complexes et accessibles via différents consommateurs (navigateurs, périphériques mobiles), elles nécessitent le déploiement de filtrages applicatifs spécifiques pour garantir un niveau de sécurité optimal.

    Le top 5 des menaces Web 2013

    Outre les risques évoqués ci-dessus, l’année 2013 verra le nombre de SPAM/SCAM et les attaques visant les navigateurs Web se multiplier :
    • En constante évolution, les tentatives de phishing (techniques utilisées pour obtenir des renseignements personnels en vue d’usurper l’identité d’une personne) augmenteront et seront malheureusement de plus en plus perfectionnées…
    • Les problèmes liés aux applications Flash, Java et autres accéléreront le déploiement du langage de programmation HTML5 (langage permettant l’affichage de pages Web), extrêmement ergonomique mais sujet à de nombreuses failles de sécurité…

    Matthieu Estrade, Directeur Technique de Bee Ware et spécialiste en sécurité informatique nous résume en 5 points les principales menaces Web de 2013 :

    • Les malwares et les attaques visant les périphériques mobiles
    o « Le remplacement du poste de travail révolutionne l’usage des applications d’entreprise et se démocratise à l’insu des règles de sécurité établies… Cette problématique représente pour les RSSI la première source de menace de l’année 2013 »
    • Les attaques visant les navigateurs Web
    o « Très vite adopté par les développeurs d’applications Web, le langage HTML5 connaitra un succès grandissant au cours des prochains mois. Cette utilisation précoce (NB : la finalisation de ses spécifications n’est officiellement prévue qu’en 2014) débouchera nécessairement sur de nombreuses failles de sécurité… »
    • L’abus de fonctionnalité des APIs
    o « Rarement standardisées, les APIs dialoguent directement avec le cœur du système d’information des Sociétés. Développées au travers de Framework plus ou moins sécurisé, ces APIs représentent un danger encore méconnu. »
    • Vol de données sensibles dans le Cloud
    o « Très facile d’utilisation, le Cloud héberge un nombre considérable de données sensibles et restera en 2013 la cible privilégiée des hackers. La délocalisation des applications n’implique en aucun cas une diminution des risques d’attaques… »
    • Phishing et vol de données bancaires
    o Le contexte économique dans lequel nous évoluons actuellement influence également le monde de la sécurité Web… En période de crise, le volume de SPAM/SCAM destinés à récupérer des informations bancaires ou à usurper des identités se développe de plus en plus… »

    Source:  http://www.globalsecuritymag.fr


  • gendarmerie royale au maroc

    Le Lieutenant-colonel William VAQUETTE, agent de l’Ambassade de France au Maroc, retrace l’histoire de la gendarmerie marocaine de 1907 à 1960. Ce livre témoigne de la coopération étroite entre la France et le Maroc.

    Héritière de huit siècles d’histoire, la gendarmerie est une force armée instituée pour veiller en tout temps et en tout lieu à la sûreté et la sécurité publiques, assurer le maintien de l’ordre et l’exécution des lois, tout en participant à la défense de la patrie et des intérêts supérieurs de la Nation, sur son territoire comme sur les théâtres d’opérations extérieures.

    L’histoire de la gendarmerie au Maroc de 1907 à 1960 témoigne de la diffusion à l’étranger de ce modèle français très ancien qui a su s’adapter au fil des siècles sans jamais renoncer à sa spécificité.

    D’abord prévôtale durant les longues années de pacification au Maroc puis territoriale jusqu’à la fin du Protectorat, la gendarmerie fut de facto « franco-marocaine » entre 1956 et 1958 par son placement provisoire par le gouvernement français pour emploi des autorités marocaines souveraines, le temps de mettre sur pied le corps de la Gendarmerie Royale créée par dahir du 28 ramadan 1376 (29 avril 1957) de sa Majesté Chérifienne Sidi Mohammed Ben Youssef.

    En retraçant l’histoire de la gendarmerie au Maroc jusqu’en 1960, ce livre témoigne in concreto de la manière dont le modèle de force armée à compétence policière a essaimé dans les pays qui ont vu, au fil de leur histoire, leur destin lié à celui de la France.

    L’implantation de la gendarmerie au Maroc a, dans l’esprit, suivi la même logique que la genèse de la gendarmerie en France : des prévôts (les « sergents d’armes » de nos origines) accompagnent tout d’abord les « gens de guerre » en campagne pour assurer la police en marge des opérations militaires. Puis à mesure que l’intensité des combats décroît, les autorités tirent profit du maillage territorial des unités prévôtales en les sédentarisant et en étendant progressivement leurs prérogatives à la sécurité des populations civiles des territoires pacifiés.

    Ainsi et comme en France, la gendarmerie a participé, dès 1907, à la construction de l’État marocain moderne : la gendarmerie française dans le cadre du protectorat tout d’abord, qui servira ensuite de référence à la gendarmerie royale du Maroc indépendant.

    Commande et informations : contact@darnachralmaarifa.com

     

    Source: http://www.ambafrance-ma.org


  • suspects

    Les hommes du Général hosni benslimane (Marrakech) ont réussi, dimanche dernier, à mettre la main sur les membres d'une bande auteur d'un hold-up commis dans une auberge à Tameslouht.

    Les investigations entreprises ont permis l'identification et l'arrestation à Mohammedia de quatre membres de cette bande, dont un ex-employé de cette auberge, ainsi que la récupération du butin volé.

    Les mis en cause, qui ont des antécédents judiciaires, ont été présentés à la justice, tandis que trois complices présumés sont activement recherchés.

     

    Source: www.menara.ma


  • arrestation individu

    Après une minutieuse enquête, les hommes du Général hosni benslimane ont, récemment, mis hors d'état de nuire une bande de malfaiteurs, spécialisés dans le vol des machines de refroidissement et de batteries solaires des entreprises de télécommunications (Maroc Telecom, Inwi et Meditel).

    Ces actes de vol ont été effectués dans les villes de Khémisset , Tifelt, Rommani et les périphéries.

     

    Cliquez ici pour lire l'article depuis sa source.


  • destruction drogues(Info gendarmerie royale)- Les hommes des Général hosni benslimane ont intercepté et saisi, samedi au niveau de l'autoroute Rabat-Oujda à 17 Km de l'entrée de la ville de Taourirt, un fourgon chargé de 91 colis de chira d'un poids de 2217 Kg. L'enquête menée a permis de relever que ledit véhicule, dont les occupants ont pris la fuite à la faveur de la nuit, porte de fausses plaques d'immatriculation et un numéro de châssis falsifié. Les mis en cause sont activement recherchés.

     

    Source: www.map.ma