CrowdSec : la cybersécurité collaborative, open source et gratuite pour Linux – LinuxFr.org

CrowdSec est un nouveau projet de sécurité conçu pour protéger les serveurs, services, conteneurs ou machines virtuelles exposés sur Internet. Par certains aspects, c’est un descendant de Fail2Ban, projet né il y a seize ans. Cependan, il propose une approche plus moderne, collaborative et ses propres fondamentaux techniques afin de répondre aux contextes modernes. L’outil est open source (sous licence MIT) et gratuit, disponible pour GNU/Linux (macOS et Windows figurent sur la feuille de route) car notre but est de rendre la sécurité accessible au plus grand nombre.CrowdSec, écrit en Golang, est un moteur d’automatisation de la sécurité, qui repose à la fois sur le comportement et sur la réputation des adresses IP. Le logiciel détecte localement les comportements, gère les menaces et collabore également au niveau mondial avec son réseau d’utilisateurs en partageant les adresses IP détectées. Ceci permet alors à chacun de les bloquer de manière préventive. L’objectif est de bâtir une immense base de données de réputation IP et d’en garantir un usage gratuit à ceux participant à son enrichissement.

Source : CrowdSec : la cybersécurité collaborative, open source et gratuite pour Linux – LinuxFr.org

Merci Olivier pour le partage.

Cela semble intéressant et prometteur, à lire plus tard.

Et aussi a considérer pour mes serveurs 🙂

Les meilleures clés d’authentification multifacteurs en 2020

Il est important d’être contentieux en ce qui concerne les mots de passe, une étape cruciale pour sécuriser votre vie en ligne. Cependant, certains de vos comptes en ligne – par exemple, votre compte Google ou Dropbox – peuvent être si importants et contenir une telle quantité d’informations que des mesures supplémentaires peuvent être souhaitables pour les protéger.

Et il n’y a pas de meilleur moyen de sécuriser vos comptes en ligne que d’utiliser l’authentification matérielle à deux facteurs (2FA). Les clés de sécurité sont faciles à utiliser, bloquent les attaques de phishing, sont bon marché et moins compliquées et beaucoup plus sécurisées que l’authentification à deux facteurs basée sur les SMS. Bonne nouvelle : il est possible d’obtenir des clés de sécurité dans plusieurs formats : USB-A et USB-C, Lightning (pour les iPhone), ou même avec une connexion Bluetooth.

Jetons donc un coup d’œil aux meilleures clés de sécurité actuellement disponibles.

Source : https://www.zdnet.fr/guide-achat/les-meilleures-cles-d-authentification-multifacteurs-en-2020-39900941.htm

Bon il faudrait que je m’occupe de regarder ca un jour histoire de me simplifier la vie et peut etre aussi de monter d’un cran en sécurité. Il faut bien l’avouer on fait tous plus ou moins des erreurs avec les mots de passe…

[MISC n°95] Références de l’article « Docker : les bons réflexes à adopter » | Le Blog MISC


Retrouvez ci-dessous la liste des références qui accompagnent l’article « Docker : les bons réflexes à adopter », publié dans MISC n°95 :
[HUB] https://hub.docker.com/
[DISTROLESS] https://github.com/GoogleCloudPlatform/distroless
[GO] https://hub.docker.com/_/golang/
[COMPOSE] https://github.com/docker/compose/releases
[ROOT] https://docs.docker.com/engine/security/security/#docker-daemon-attack-surface
[10] https://github.com/docker/docker-bench-security
[DBLOG] https://blog.docker.com/
Référence externe :
[Docker security] https://docs.docker.com/engine/security/security/
Source : https://www.miscmag.com/misc-n95-references-de-larticle-docker-les-bons-reflexes-a-adopter/
Merci ça peut toujours servir 🙂

Les conteneurs Docker, une planque pour les malwares

Dans les différentes annonces faites lors de la conférence à la Black Hat, les exploits concernant les conteneurs Docker sont un peu passés inaperçus. Et pourtant, cette technologie prend de l’ampleur et la sécurité est souvent mise en avant comme un frein pour un développement plus large.Des chercheurs d’Aqua Security, Michael Cherny et Sagie Dulce, ont démontré  que les conteneurs Docker sont une cachette idéale pour des malwares. Le POC fonctionne sur l’ensemble des installations Docker exposant son API via TCP. « Le but ultime de l’attaque est l’exécution du code à distance au sein du réseau de l’entreprise », explique Sagie Dulce. En ajoutant, « la persistance sur la machine hôte est pratiquement indécelable par les solutions de sécurité ».

Source : Les conteneurs Docker, une planque pour les malwares
Comme d’habitude dans la presse, les titres sont un peu racoleurs. Dans la vrai vie, il faut surtout retenir que oui la sécurité est un métier en soit, c’est à dire qu’elle est a considérer à tous les stades de la vie d’un produit et qu’elle donne du travail à beaucoup de personnes. Docker, comme le reste, n’est pas épargné et ce n’est pas parcequ’il apporte beaucoup qu’il est parfait surtout d’un point de vue sécurité. Pour autant ce n’est pas non plus pire que le reste il faut rester raisonnable.

Craig Federighi, VP d'Apple, refuse de remettre en question la sécurité des iPhones – ZDNet

Pour le dirigeant, obéir à l’injonction du FBI représente un risque trop grand pour l’ensemble des clients de la marque et pour les citoyens américains dans leur ensemble. « [Les forces de l’ordre] nous ont notamment suggéré de revenir aux outils de sécurité déployés sur iOS7 en 2013, considérant ceux ci comme suffisants. Mais la sécurité d’iOS 7 a depuis été percée par les cybercriminels. » Difficile en effet d’assumer un tel retour en arrière pour un constructeur, qui conduirait à exposer dangereusement les possesseurs d’iPhones.

Source : Craig Federighi, VP d’Apple, refuse de remettre en question la sécurité des iPhones – ZDNet
Ne pas se tromper de sujet. Quel intérêt ? Pour qui ? Quelques terroristes ou d’autres millions de personnes avec dans le tas sans doute des centaines avec des infos ayant beaucoup plus de valeur.