patpro

#RSSI | #Opérations | univ-lyon2.fr

patpro boosted:
Éric Freyssinetericfreyss
2025-06-15

Je vous propose de tester la fonctionnalité de groupes sur le fediverse en suivant le groupe @cyberfr

Pour poster un message vers le groupe, il suffit de le mentionner.

Vous n'êtes pas obligé de suivre tous les membres inscrits à ce groupe pour voir leurs messages.

Enfin, par "cyber", on entend tout ce qui est cyber au sens large, cybersécurité, cyberdéfense, cybercriminalité, cyberrésilience, etc ...

Ça va être compliqué si le CNRS héberge lui-même des sites de phishing…

Et le truc, plusieurs heures après sa détection, est encore en ligne. Sérieux quoi !

capture d’écran du site de phishing faux ENSAP, hébergé sur un serveur de labo du CNRS

@mherrb ChatGPT ? Vraiment ?

capture de la page d’accueil de la session 2025 créditant ChatGPT

#Blocage étudiant en cours sur un des campus principaux de univ-lyon2.fr
Espérons que c’est le début d’un réveil, plutôt qu’un N-ième saccage orchestré par des individus hors #ESR
#lyon2 #université #univ_lyon2

Dites, ça existe un réseau d’entre-aide ou un groupe d’intervention qui puisse convaincre la #DSI et la #gouvernance d’un établissement de bonne taille de se débarrasser de tout ou partie des outils privateurs (Windows et Office en tête) ?

C’est plus tenable ces outils qui coûtent un bras et contre lesquels tu dois en plus te protéger (de + en + difficilement).

#ESR

Toute la journée : sensibilisation à la sécurité numérique via 4 sessions d’un escape game (animé par un presta) et 4 sessions d’échange entre les participants et leur #DPO et #RSSI

#lyon2 #ssi #formation

@admin @pierre C’est l’école des fans, tout le monde a gagné :D

@pierre ... Dans le premier cas ça peut être fait maison, dans le second c’est propriétaire avec pas ou peu d’ouverture en terme de mélange de vendeurs. C’est plutôt par là qu’on veut nous emmener d’ailleurs : XDR partout, SOC managé, datalake pour déverser les log firewall, etc.
Tous ces trucs sur abonnement ça va moins bien fonctionner avec les coupes budgétaires massives dans l’ESR.

@pierre ... et à la marge sur des API (pour le coup c’est la qu’on va brancher des trucs sympas). Ensuite pour ce que tu évoques autour des flux rsyslog auth je vois 2 pistes : soit tout va dans une SIEM et c’est cet outil qui assure la détection d’anomalie, l’alerte et pourquoi pas la remédiation, soit on joue avec du (E|X)DR sur les serveurs et/ou du NDR et ces outils actionnent eux-mêmes les API du Firewall (ça existe chez Palo).
...

@pierre Je n’ai pas connaissance de langage « cross plateforme » qui viendrait s’intercaler entre l’admin et les différentes techno de FW qu’il pourrait gérer. Aujourd’hui de toute manière on travaille beaucoup niveau serveur avec des templates de règles poussés par des orchestrateurs, une fois en place, la question de technicité disparaît (on n’attend pas de la dentelle hors de prix, on veut un socle simple/lisible qui fasse le job). Côté réseau on s’appuie en général sur la GUI du boîtier ...

@pierre Peut être que pour une entité avec des effectifs Réseau nombreux, extrêmement qualifiés (et très bien payés) la multiplication des outils peut fonctionner. Mais dans l’ESR je ne vois pas comment ça pourrait s’envisager à l’échelle d’un établissement.
Sur un pôle d’exploitation Réseau/Sécu inter-établissement, éventuellement.
Je crois fort à cette idée fondamentale : faisons peu, mais faisons-le bien. Et même ça c’est pas simple au milieu des injonctions à faire tout et n’importe quoi…

@pierre mon point de vue un peu « vieux con » : j’ai pas besoin ni envie que mes équipements capillaires fassent le café. Je dis pas que dans certaines architectures / face à certaines contraintes, ça m’a pas de sens, mais je suis convaincu que la sécurité ne naît pas de la complexité — c’est même tout le contraire. Et si sur mon réseau j’empile les techno « smart » qui ne se parlent pas entre elles, qui se gèrent différemment, etc. alors le mur n’est pas loin.

@pierre Donc aujourd’hui, acheter des Palo (ou autre FW de dernière génération) pour protéger uniquement du serveur ça n’a pas de sens : on paye trop cher et on exploite 30% du produit.

@pierre Pour parler juste pour ma paroisse : on est en Palo et on filtre tous nos trafics (inter-VLAN clients-clients + clients-serveurs + serveurs-serveurs ainsi que en entrée/sortie avec internet).
Depuis quelques années l’enjeu de sécurité s’est très fortement déplacés du domaine serveur vers le domaine poste de travail et les techno embarquées dans les firewalls modernes apportent des avancées bienvenues.

1/2

@asl moins bien, pour le coup. Chuis sur que hashcat a déjà une règle pour ça

@asl ha par contre là ça pourrait presque passer

@asl plutôt l'inverse en fait 😅

Audit des mots de passe en cours à l’Université Lyon 2 :)
(je chauffe mon bureau comme je peux).

Il va falloir (re)expliquer que non, mettre son adresse Gmail comme mot de passe universitaire c’est pas l’idée du siècle, qu’une citation de 32 caractères ça reste un truc public déjà écrit par d’autres et qu’avec une machine modeste je l’ai cassée en 4h10.
Et milles autres détails qui font de vos mots de passe, des passoires.

@pierre Pas souvenir qu’on en ait parlé. Je l’ai acheté l’été dernier et entamé seulement récemment. Il m’a donné envie de relire le Pendule de Foucault, damned. :)

mastodon.green/@patpro/1126822

@pierre Dur !
Et sinon j’ai eu le temps de bouquiner un peu «Q comme qomplot: comment les fantasmes de complot défendent le système». Début très divertissant mais faisant perdre toute foi résiduelle en l’être humain.

Client Info

Server: https://mastodon.social
Version: 2025.04
Repository: https://github.com/cyevgeniy/lmst