{"id":2507,"date":"2014-02-17T09:59:05","date_gmt":"2014-02-17T09:59:05","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=2507"},"modified":"2020-02-26T15:46:13","modified_gmt":"2020-02-26T15:46:13","slug":"premier-jour-du-security-analysts-summit-organise-par-kaspersky-lab","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/premier-jour-du-security-analysts-summit-organise-par-kaspersky-lab\/2507\/","title":{"rendered":"Premier jour du Security Analysts Summit organis\u00e9 par Kaspersky Lab !"},"content":{"rendered":"<p>Punta Cana \u2013 Des professionnels de la s\u00e9curit\u00e9, des responsables de l\u2019application de la loi et des journalistes se sont tous r\u00e9unis \u00e0 Punta Cana en R\u00e9publique Dominicaine pour l\u2019\u00e9v\u00e9nement annuel de Kaspersky Lab : le Security Analysts Summit, qui est ensuite suivi par deux autres \u00e9v\u00e9nements importants. Pendant la journ\u00e9e, les participants ont pu assister \u00e0 plusieurs conf\u00e9rences sur la s\u00e9curit\u00e9 qu\u2019ils ont choisies parmi trois parcours diff\u00e9rents. Le soir, tous ont \u00e9t\u00e9 convi\u00e9s \u00e0 profiter de nos soir\u00e9es sur la plage.<\/p>\n<p>Si l\u2019h\u00f4tel de l\u2019\u00eele tropicale et ensoleill\u00e9e \u00e9tait magnifique, le contenu de la conf\u00e9rence elle-m\u00eame \u00e9tait encore mieux. La Global Research and Analysis Team (GReAT) ont r\u00e9v\u00e9l\u00e9 les d\u00e9tails d\u2019une <a href=\"http:\/\/www.securelist.com\/en\/downloads\/vlpdfs\/unveilingthemask_v1.0.pdf\" target=\"_blank\" rel=\"noopener nofollow\">nouvelle campagne de menace persistante avanc\u00e9e connue<\/a> sous le nom de \u00ab\u00a0Careto\u00a0\u00bb, un mot espagnol dont la signification est source de discordes. Selon certains hispaniques, \u00ab\u00a0careto\u00a0\u00bb n\u2019est pas un mot alors que d\u2019autres affirment qu\u2019il s\u2019agit d\u2019un mot qui signifie \u00ab\u00a0visage laid\u00a0\u00bb ou \u00ab\u00a0masque\u00a0\u00bb. Ce qui explique pourquoi vous avez peut-\u00eatre entendu parl\u00e9 de cette campagne sous le nom de The Mask. Au moins une personne m\u2019a dit qu\u2019il s\u2019agissait d\u2019une expression p\u00e9jorative de Madrid pour dire \u00ab\u00a0visage\u00a0\u00bb.<\/p>\n<p>Costin Raiu, le directeur de la GReAT, a r\u00e9alis\u00e9 une pr\u00e9sentation fascinante sur la <a href=\"https:\/\/www.kaspersky.fr\/blog\/lapt-careto-aka-the-mask-demantelee-par-kaspersky-lab\/\" target=\"_blank\" rel=\"noopener\">d\u00e9couverte de la campagne APT The Mask<\/a> et a affirm\u00e9 qu\u2019il s\u2019agissait de la campagne la plus sophistiqu\u00e9e qu\u2019il ait vu ces derni\u00e8res ann\u00e9es. Et ce n\u2019est pas peu dire si l\u2019on consid\u00e8re la liste de campagnes de ce genre que Raiu et ses coll\u00e8gues ont d\u00e9couvert ces derni\u00e8res ann\u00e9es.<\/p>\n<p>Comme il l\u2019a expliqu\u00e9 lundi, celle-ci est inhabituelle pour deux raisons principales : la premi\u00e8re est que les malwares et les exploits utilis\u00e9s dans la campagne semblent avoir \u00e9t\u00e9 d\u00e9velopp\u00e9s en espagnol. La deuxi\u00e8me est qu\u2019ils ne semblent pas du tout avoir un rapport avec la Chine, le foyer des APT et autres piratages sponsoris\u00e9s par des agences gouvernementales. The Mask ciblait des agences gouvernementales et des entreprises \u00e9nerg\u00e9tiques dans plus de 30 pays hispanophones. Elle peut cibler aussi bien Windows que Mac et le trafic qui entre dans le serveur de commande et de contr\u00f4le (dont les chercheurs de Kaspersky Lab ont depuis pris le contr\u00f4le) sugg\u00e8re que The Mask pourrait bien disposer de modules capables de cibler \u00e9galement les syst\u00e8mes d\u2019exploitations Linux, iOS et Android.<\/p>\n<div class=\"pullquote\">The Mask pourrait bien disposer de modules capables de cibler \u00e9galement les syst\u00e8mes d\u2019exploitations Linux, iOS et Android.<\/div>\n<p>Les responsables de la campagne ont tout ferm\u00e9 en quelques heures juste apr\u00e8s le communiqu\u00e9 de presse de Kaspersky Lab effectu\u00e9 la semaine derni\u00e8re. N\u00e9anmoins, Raiu a expliqu\u00e9 qu\u2019ils pourraient red\u00e9marrer la campagne tr\u00e8s facilement s\u2019ils le souhaitaient.<\/p>\n<p>La conf\u00e9rence a \u00e9galement accueilli une solide liste d\u2019intervenants, y compris la strat\u00e9giste en s\u00e9curit\u00e9 chez Microsoft, Katie Moussouris, qui a presque \u00e0 elle toute seule mis des b\u00e2tons dans les roues du march\u00e9 de la vente de vuln\u00e9rabilit\u00e9s en augmentant de mani\u00e8re cons\u00e9quente <a href=\"https:\/\/threatpost.com\/bugging-the-bug-market\/104150\" target=\"_blank\" rel=\"noopener nofollow\">le champ d\u2019action ainsi que la somme d\u2019argent vers\u00e9e aux chercheurs charg\u00e9s de d\u00e9tecter les bugs dans les programmes de Microsoft<\/a>.<\/p>\n<p>Comme \u00e0 son habitude, Chris Soghoian de l\u2019American Civil Liberties Union, <a href=\"https:\/\/threatpost.com\/our-threat-model-has-changed\/104160\" target=\"_blank\" rel=\"noopener nofollow\">a parl\u00e9 ouvertement<\/a> de l\u2019impact et des cons\u00e9quences des r\u00e9v\u00e9lations d\u2019Edward Snowden. Soghoian a d\u00e9livr\u00e9 un discours tr\u00e8s en faveur de Snowden et contre la surveillance gouvernementale, bien que la majorit\u00e9 du public ne semblait pas partager son opinion.<\/p>\n<p>Steve Adegbite (Wells Fargo) a abord\u00e9 un th\u00e8me bien moins controvers\u00e9 en <a href=\"https:\/\/threatpost.com\/realistic-risk-assessment-key-to-security-management\/104165\" target=\"_blank\" rel=\"noopener nofollow\">insistant sur l\u2019importance de la gestion des risques<\/a>. Adegbite a affirm\u00e9 qu\u2019un solide plan d\u2019\u00e9valuation des risques est certainement l\u2019\u00e9l\u00e9ment le plus important pour une soci\u00e9t\u00e9. \u00ab\u00a0Votre mod\u00e8le de risques ne va jamais marcher \u00e0 tous les coups\u00a0\u00bb, a-t-il d\u00e9clar\u00e9, en expliquant qu\u2019il fallait toujours garder cette \u00e9ventualit\u00e9 \u00e0 l\u2019esprit.<\/p>\n<p>Les chercheurs de Kaspersky Lab, Vitaly Kamluk et Sergey Belov, accompagn\u00e9s par Anibal Sacco de Cubica Labs ont ensuite <a href=\"http:\/\/www.securelist.com\/en\/blog\/208216083\/Absolute_Computrace_Frequently_Asked_Questions\" target=\"_blank\" rel=\"noopener nofollow\">pr\u00e9sent\u00e9 une attaque potentiellement d\u00e9vastatrice<\/a> qui pouvait effacer \u00e0 distance toutes les donn\u00e9es de l\u2019ordinateur de la victime. Belov a d\u00e9couvert la vuln\u00e9rabilit\u00e9 qui permet cet exploit dans un myst\u00e9rieux logiciel install\u00e9 sur l\u2019ordinateur de sa femme. Et pas n\u2019importe o\u00f9 dans l\u2019ordinateur de sa femme : le logiciel \u00e9tait situ\u00e9 dans le BIOS de l\u2019ordinateur dont la t\u00e2che est essentiellement de lancer le d\u00e9marrage de l\u2019ordinateur. Le programme appel\u00e9 Computrace agissait comme un malware : il injectait de nouveaux processus, d\u00e9ployait des protections anti-bug pour se cacher et \u00e9tait tr\u00e8s difficile \u00e0 supprimer. Bizarrement, le programme est l\u00e9gitime. Il sert normalement \u00e0 pister les ordinateurs perdus ce qui, comme l\u2019a soulign\u00e9 Kamluk, semble plut\u00f4t bien. Mais ni Belov ni sa femme ne l\u2019ont activ\u00e9 ce qui sugg\u00e8re qu\u2019il pourrait \u00eatre activ\u00e9 sur des millions de machines \u00e0 travers le monde, \u00e0 l\u2019insu des utilisateurs. \u00c9videmment, cela voudrait dire que des millions d\u2019utilisateurs sont susceptibles d\u2019\u00eatre attaqu\u00e9s par un malware qui pourraient supprimer toutes les donn\u00e9es de leur ordinateur si un pirate r\u00e9ussissait \u00e0 compromettre leur connexion Internet. Bien \u00e9videmment, la suppression \u00e0 distance n\u2019est pas tr\u00e8s int\u00e9ressante pour les pirates de nos jours, n\u00e9anmoins, n\u2019importe quel autre type d\u2019exploit \u00e0 distance est possible en utilisant la vuln\u00e9rabilit\u00e9 Absolute Computrace.<\/p>\n<div class=\"pullquote\">Le programme appel\u00e9 Computrace agissait comme un malware : il injectait de nouveaux processus, d\u00e9ployait des protections anti-bug pour se cacher et \u00e9tait tr\u00e8s difficile \u00e0 supprimer.<\/div>\n<p>L\u2019expert en cryptographie et l\u00e9gende de l\u2019industrie, Bruce Schneier, a ensuite particip\u00e9 \u00e0 un d\u00e9bat enflamm\u00e9 avec la Baronne Pauline Neville-Jones, ancienne ministre d\u2019\u00c9tat du Royaume-Uni charg\u00e9e de la s\u00e9curit\u00e9 et de la lutte contre le terrorisme. Tout deux ont eu une discussion houleuse alors qu\u2019ils essayaient de d\u00e9finir s\u2019il \u00e9tait possible, dans l\u2019\u00e8re de l\u2019Internet, d\u2019utiliser la surveillance gouvernementale afin d\u2019assurer la s\u00e9curit\u00e9 d\u2019une nation sans entraver la libert\u00e9 des citoyens. Schneier, connu pour sa fervente critique de la surveillance g\u00e9n\u00e9ralis\u00e9e, a exprim\u00e9 un sentiment presque universel : la surveillance cibl\u00e9e utilis\u00e9e par les autorit\u00e9s dans des op\u00e9rations bien pr\u00e9cises afin de mener l\u2019enqu\u00eate sur de mauvais acteurs est une bonne chose. Cependant, il a \u00e9galement expliqu\u00e9 que la surveillance g\u00e9n\u00e9ralis\u00e9e \u00e9tait inacceptable et mauvaise pour tout le monde. Il a ensuite dit que le terrorisme, un concept g\u00e9n\u00e9ralement utilis\u00e9 pour justifier l\u2019espionnage illimit\u00e9, est un risque auquel il faut s\u2019attendre. La Baronne Neville-Jones a r\u00e9pondu \u00e0 ce dernier en d\u00e9clarant que lorsque la vie de personnes est en danger, aucun risque ne peut \u00eatre laiss\u00e9 au hasard.<\/p>\n<p>Eug\u00e8ne Kaspersky a ensuite rejoint la Baronne Neville-Jones, Latha Reddy (ancienne conseill\u00e8re adjointe \u00e0 la s\u00e9curit\u00e9 nationale de l\u2019Inde) et Jae Woo Lee de l\u2019Universit\u00e9 de Dongguk et de l\u2019Association des professionnels de la cybercriminalit\u00e9 \u00e0 S\u00e9oul pour parler de l\u2019\u00e9tat d\u00e9plorable de la s\u00e9curit\u00e9 des infrastructures critiques.<\/p>\n<p>\u00ab\u00a0Il y a seulement deux choses qui me r\u00e9veillent la nuit\u00a0\u00bb, a d\u00e9clar\u00e9 Eug\u00e8ne Kaspersky, \u00ab\u00a0l\u2019ins\u00e9curit\u00e9 des infrastructures critiques et les turbulences\u00a0\u00bb.<\/p>\n<p>Le mod\u00e9rateur de ce d\u00e9bat fut Howard Schmidt, l\u2019ancien coordinateur de la s\u00e9curit\u00e9 informatique dans l\u2019administration d\u2019Obama. Celui-ci a demand\u00e9 aux intervenants ce que l\u2019on pouvait faire face aux s\u00e9rieux probl\u00e8mes des syst\u00e8mes qui contr\u00f4lent des \u00e9l\u00e9ments vitaux comme les centrales \u00e9nerg\u00e9tiques.<\/p>\n<p>\u00ab\u00a0Prier\u00a0\u00bb, a alors r\u00e9pondu Eug\u00e8ne Kaspersky avec un sourire amer.<\/p>\n<p><i>Suivez notre blog pour d\u00e9couvrir ce qu\u2019il s\u2019est pass\u00e9 le deuxi\u00e8me jour de SAS.<\/i><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Punta Cana \u2013 Des professionnels de la s\u00e9curit\u00e9, des responsables de l\u2019application de la loi et des journalistes se sont tous r\u00e9unis \u00e0 Punta Cana en R\u00e9publique Dominicaine pour l\u2019\u00e9v\u00e9nement<\/p>\n","protected":false},"author":42,"featured_media":2512,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[603,602],"class_list":{"0":"post-2507","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-evenement-kaspersky-lab","9":"tag-sas"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/premier-jour-du-security-analysts-summit-organise-par-kaspersky-lab\/2507\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/evenement-kaspersky-lab\/","name":"\u00e9v\u00e9nement Kaspersky Lab"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2507","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=2507"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2507\/revisions"}],"predecessor-version":[{"id":14081,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2507\/revisions\/14081"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/2512"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=2507"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=2507"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=2507"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}