itrust Abstractions Lab a publié la version Alpha d’IDPS-ESCAPE sur GitHub. Contexte IDPS-ESCAPE, qui fait partie de la suite CyFORT de solutions logicielles open source pour la cybersécurité, aborde divers aspects de la cybersécurité dans son ensemble, en ciblant différents groupes d’utilisateurs, allant du public au privé, et des équipes CIRT/CSIRT aux administrateurs système. La conception de IDPS-ESCAPE est orientée vers des déploiements cloud-natifs, avec une attention particulière aux systèmes de surveillance gérés par les CERT/CSIRT. Aperçu IDPS-ESCAPE vise à capturer de près la notion de MAPE-K (Monitor, Analyze, Plan, Execute and Knowledge) issue de l’informatique autonome appliquée à la cybersécurité, ce qui se traduit par la fourniture d’un ensemble complet remplissant les rôles d’un système d’orchestration, d’automatisation et de réponse en matière de sécurité (SOAR), d’un système de gestion des informations et des événements de sécurité (SIEM) et d’un système de détection et de prévention des intrusions (IDPS), avec un sous-système central traitant de la détection des anomalies (AD) basé sur les avancées de pointe en apprentissage automatique (ML). Nous appelons ce sous-système « ADBox », qui est livré avec une intégration prête à l’emploi avec des solutions open-source bien connues telles qu’OpenSearch pour la recherche et l’analyse, Wazuh comme notre SIEM&XDR de choix, à son tour connecté à MISP pour l’enrichissement des alertes, et à Suricata, agissant à la fois comme notre IDPS réseau préféré, ainsi que comme une source d’acquisition de données au niveau réseau. Notre cadre extensible ADBox, fournissant une infrastructure logicielle modulaire et extensible pour intégrer efficacement des algorithmes de ML et de détection d’anomalies, inclut également un algorithme de détection d’anomalies en séries temporelles multivariées (MTAD) reposant sur des « Graph Attention Networks » (GAT). En plus de fournir aux praticiens de la sécurité, tels que les opérateurs SOC ou les analystes CTI, une détection d’anomalies sur les indices Wazuh (alertes, archives, statistiques, etc.) dans de multiples modes (batch, temps réel et historique), il peut également être utilisé pour simplifier et affiner le travail des praticiens de la sécurité sur plusieurs dimensions, par exemple : la gestion des règles, la corrélation des événements, la dérivation d’alerte en incident, et le réglage des politiques d’alerte/réponse et les correspondances avec des bases de données telles que MITRE ATT&CK. ADBox peut également être utilisé comme une bibliothèque logicielle pour déployer divers algorithmes de détection d’anomalies basés sur le ML dans différents environnements, tout en permettant un haut degré de personnalisation grâce… Read more »
Articles de : Lynn Pinto
itrust Abstractions Lab a publié la version Beta de C5-DEC sur Github
Cette version comprend de nombreuses nouvelles fonctionnalités, principalement pour aider aux évaluations selon les critères communs et à la création efficace de la documentation technique tout au long du cycle de vie du développement de logiciels sécurisés (SSDLC). Quelles sont les nouveautés? Explorez les normes des Critères Communs à travers une interface web au lieu de scanner les documents. Les normes des Critères communs pour l’évaluation de la sécurité des produits informatiques sont officiellement publiées sous la forme d’un ensemble de documents PDF et au format XML. Nous avons utilisé ce dernier afin qu’au lieu de lire de longs documents PDF, vous puissiez désormais parcourir dynamiquement les exigences, classes, familles, composants et éléments des CC de manière conviviale via une interface utilisateur graphique (GUI) basée sur le web et fonctionnant sur votre ordinateur. Les versions CC 3.1R5 et 2022R1 sont prises en charge. Comme l’interface utilisateur graphique incluse dans la version Alpha, l’interface utilisateur graphique vous permet d’obtenir le contenu filtré en Markdown pour un traitement ultérieur en fonction de vos besoins. Créer des listes de contrôle d’évaluation au format tableau. Le module CC Lab de l’interface graphique vous permet de sélectionner des classes ou des composants d’assurance CC spécifiques pour générer et exporter une liste de contrôle d’évaluation des unités de travail dans un document structuré sous forme de tableau (ods, xlsx). Un concept supplémentaire d’unités de travail atomiques (AWI) est inclus dans la feuille de calcul, afin d’aider les laboratoires à décomposer et à organiser leur travail. Créer des rapports techniques d’évaluation (ETR) en Markdown. L’interface de ligne de commande (CLI) a été étendue avec des commandes qui vous permettent de générer des fichiers Markdown indépendants contenant l’analyse d’évaluation d’une famille d’assurance spécifique, à partir de la feuille de calcul d’une liste de contrôle d’évaluation de votre choix. Ces fichiers sont des parties/sections d’un rapport d’évaluation et peuvent être intégrés dans notre modèle Markdown ETR (inclus dans la version) pour compiler un document ETR complet. Publier des documents en Markdown dans d’autres formats grâce à notre intégration avec Quarto. Utilisez le DocEngine pour créer des documents au format PDF, Word et autres à partir de fichiers Markdown. Cela vous permet d’écrire toute votre documentation technique, vos rapports d’évaluation et autres documents dans un format open-source pour une compatibilité avec les environnements de développement (GitHub, GitLab, etc.) et de les publier par la suite dans de multiples formats… Read more »
« Le secteur de l’administration publique est la cible principale des cyberattaques »
Réussir sa transition vers NIS2: conseils et solutions signés itust consulting
Interview avec Smart Cities. La directive NIS2, législation européenne en matière de cybersécurité, prévoit des mesures juridiques devant renforcer la protection des réseaux et de l’information dans une Europe confrontée à des menaces et des actes malveillants toujours plus sophistiqués. Elle entrera en vigueur cet automne et les acteurs publics et privés concernés devront alors montrer patte blanche devant le régulateur chargé de sanctionner tout manquement y relatif. Carlo Harpes, fondateur et gérant d’itrust consulting, société experte en cybersécurité depuis 2007, nous éclaire sur les enjeux liés à leur mise en conformité et présente les outils spécialement développés par l’entreprise pour y répondre. « En matière de cybersécurité, chacun est responsable, surtout les dirigeants, y compris les fonctionnaires ayant prêté serment »
C5-DEC CAD
C5-DEC, abréviation de “Common Criteria for Cybersecurity, Cryptography, Clouds – Design, Evaluation and Certification”, est un sous-projet du projet CyFORT, qui signifie “Cloud Cybersecurity Fortress of Open Resources and Tools for Resilience” (Forteresse de cybersécurité en nuage de ressources et d’outils ouverts pour la résilience). C5-DEC CAD, la composante logicielle de C5-DEC, est une suite d’outils pour la conception et le développement assistés par ordinateur (CAO), traitant principalement de la création et de l’évaluation de systèmes informatiques sécurisés selon les normes des Critères communs, du cycle de vie du développement logiciel sécurisé (SSDLC), et de ce que nous appelons l’évaluation de la sécurité des systèmes cyber-physiques (CPSSA). Ce dépôt contient le code source et la documentation complète (exigences, spécifications techniques, manuel de l’utilisateur, spécifications des cas de test et rapports de test) du C5-DEC CAD, illustrant la méthode C5-DEC, qui repose sur le stockage, l’interconnexion et le traitement de tous les artefacts du cycle de développement logiciel (SDLC) d’une manière unifiée.


