https://fr.talsion.com Un seul métier, la défense informatique. Thu, 02 Apr 2015 12:58:50 +0000 fr-FR hourly 1 http://wordpress.org/?v=3.5.2 Outils en ligne « gratuit » pour noël Tue, 02 Dec 2014 09:33:08 +0000 admin https://fr.talsion.com/?p=1696

delivery

Talsion, comme toute entreprise de sécurité informatique citoyenne, doit fournir des outils afin de renforcer la sécurité de l’ensemble des systèmes d’information. Ainsi, Nous avons choisi de réouvrir le 08 décembre 2014 une nouvelle version de la plateforme yaunbug.fr. Pour l’occasion, elle voit son nom modifié en mecanic.talsion.com. Cette nouvelle plateforme en ligne permettra à tout utilisateur de réaliser des opérations afin de connaître les aspects externes de la configuration des systèmes informatiques dont il a la charge.

Loin des outils en ligne phagocytés par la publicité, se rémunérant par une gêne intempestive et dérangeante, le site mecanic.talsion.com est fourni gratuitement à tous nos clients et tout usager d’Internet sans aucune publicité externe à notre groupe.

talsion-mecanic-intrusion

Yaunbug.fr, créé en 2009, fut basé sur un développement interne. Le site mecanic.talsion.com verra l’année 2015 porter la refonte complète du code afin d’être en phase avec les nouveaux standards et pratiques de développement sécurisé utilisés au sein de notre entreprise. Ainsi, le code PHP utilisé sera remplacé par du code Python qui est aujourd’hui le langage pivot de l’ensemble de notre pôle recherche et développement.

Nous avons également choisi d’intégrer la technologie MAXMIND qui fournit une localisation plus précise des adresses ip qui peuvent être demandées par les utilisateurs de la plateforme.

Il est important de souligner que nos clients peuvent également accéder à une version avancée de cette technologie composé d’outils plus avancés. Ainsi, il sera possible de vérifier si un serveur est bien accessible sur le réseau Internet ou si un serveur de messagerie n’a pas été placé par des tiers dans une liste noire afin de lutter contre le spam.

]]>
delivery

Talsion, comme toute entreprise de sécurité informatique citoyenne, doit fournir des outils afin de renforcer la sécurité de l’ensemble des systèmes d’information. Ainsi, Nous avons choisi de réouvrir le 08 décembre 2014 une nouvelle version de la plateforme yaunbug.fr. Pour l’occasion, elle voit son nom modifié en mecanic.talsion.com. Cette nouvelle plateforme en ligne permettra à tout utilisateur de réaliser des opérations afin de connaître les aspects externes de la configuration des systèmes informatiques dont il a la charge.

Loin des outils en ligne phagocytés par la publicité, se rémunérant par une gêne intempestive et dérangeante, le site mecanic.talsion.com est fourni gratuitement à tous nos clients et tout usager d’Internet sans aucune publicité externe à notre groupe.

talsion-mecanic-intrusion

Yaunbug.fr, créé en 2009, fut basé sur un développement interne. Le site mecanic.talsion.com verra l’année 2015 porter la refonte complète du code afin d’être en phase avec les nouveaux standards et pratiques de développement sécurisé utilisés au sein de notre entreprise. Ainsi, le code PHP utilisé sera remplacé par du code Python qui est aujourd’hui le langage pivot de l’ensemble de notre pôle recherche et développement.

Nous avons également choisi d’intégrer la technologie MAXMIND qui fournit une localisation plus précise des adresses ip qui peuvent être demandées par les utilisateurs de la plateforme.

Il est important de souligner que nos clients peuvent également accéder à une version avancée de cette technologie composé d’outils plus avancés. Ainsi, il sera possible de vérifier si un serveur est bien accessible sur le réseau Internet ou si un serveur de messagerie n’a pas été placé par des tiers dans une liste noire afin de lutter contre le spam.

]]>
https://fr.talsion.com/yaunbug-version-2-0/feed/ 0
Dissymétrie en sécurité informatique Tue, 04 Nov 2014 11:08:43 +0000 admin https://fr.talsion.com/?p=1970

tacio-coffre-fort

La sécurité informatique des entreprises repose sur la formation des utilisateurs, les technologies de défense et l’organisation interne de la sécurité. Cependant, ces aspects sont trés onéreux et nécessitent des ressources humaines conséquentes.

Aujourd’hui de nombreuses technologies logicielles sont embarquées au sein de plates-formes matérielles qui ne sont plus mises à jour car le matériel est obsolète. Dès lors, de nombreuses sociétés ont été contraintes de construire en urgence des solutions alternatives face à l’arrivée de Poddle et Heartbleed.

En effet, l’informatique moderne est bâtie sur des briques logicielles complexes qui n’ont pas fait l’objet d’audit de code ou sont volontairement affaiblies et vulnérables.

Dans cette orientation moderniste, l’hyper dépendance numérique de nos sociétés et l’arrivée du tout communicant introduit des menaces inconnues à ce jour.

Il est ainsi aisé de constater qu’une féroce dyssimétrie régne entre les moyens de défense et les outils d’attaque informatique pour tous les acteurs du monde numérique.

Depuis 2013, notre entreprise a choisi de réagir en dépassant l’univers du conseil afin de créer de nouvelles défenses et des prestations innovantes renforçant durablement la sécurité de nos clients.

Aprés le test d’incursion, Tacio est la première brique technologique de nouvelle génération visant à défendre les échanges de données. Cette solution repose sur l’expérience et l’analyse des carences découvertes lors de la pratique de notre métier.

Elle a été conçue afin de fournir une faible surface d’attaque et un maximum de résilience aux assaillants informatiques tout en respectant un budget controlé.

La solution Tacio s’incrit dans notre dynamique de rupture et fera l’objet des certifications nécessaires à sa commercialisation dans le respect des lois de notre pays.

]]>
tacio-coffre-fort

La sécurité informatique des entreprises repose sur la formation des utilisateurs, les technologies de défense et l’organisation interne de la sécurité. Cependant, ces aspects sont trés onéreux et nécessitent des ressources humaines conséquentes.

Aujourd’hui de nombreuses technologies logicielles sont embarquées au sein de plates-formes matérielles qui ne sont plus mises à jour car le matériel est obsolète. Dès lors, de nombreuses sociétés ont été contraintes de construire en urgence des solutions alternatives face à l’arrivée de Poddle et Heartbleed.

En effet, l’informatique moderne est bâtie sur des briques logicielles complexes qui n’ont pas fait l’objet d’audit de code ou sont volontairement affaiblies et vulnérables.

Dans cette orientation moderniste, l’hyper dépendance numérique de nos sociétés et l’arrivée du tout communicant introduit des menaces inconnues à ce jour.

Il est ainsi aisé de constater qu’une féroce dyssimétrie régne entre les moyens de défense et les outils d’attaque informatique pour tous les acteurs du monde numérique.

Depuis 2013, notre entreprise a choisi de réagir en dépassant l’univers du conseil afin de créer de nouvelles défenses et des prestations innovantes renforçant durablement la sécurité de nos clients.

Aprés le test d’incursion, Tacio est la première brique technologique de nouvelle génération visant à défendre les échanges de données. Cette solution repose sur l’expérience et l’analyse des carences découvertes lors de la pratique de notre métier.

Elle a été conçue afin de fournir une faible surface d’attaque et un maximum de résilience aux assaillants informatiques tout en respectant un budget controlé.

La solution Tacio s’incrit dans notre dynamique de rupture et fera l’objet des certifications nécessaires à sa commercialisation dans le respect des lois de notre pays.

]]>
https://fr.talsion.com/dissymetrie-en-securite-informatique/feed/ 0
Nosql, Python et mot de passe Sat, 18 Oct 2014 09:23:25 +0000 admin https://fr.talsion.com/?p=1880

motdepasse

L’actualité récente autour de la « soi-disant  » compromission de comptes Google a remis goût du jour une thématique de R&D interne structurée autour de deux axes:

  • L’analyse de la complexité d’un ensemble de mots de passe accumulé depuis plus de 10 ans,
  • L’aggrégation des mots de passe afin de construire une base de connaissances basée sur l’utilisation statistique de mots de passe réellement utilisés.

Notre cahier des charges se composait des primitives suivantes:

  • Accepter en entrée un fichier contenant un ensemble de mots de passe à analyser, structuré sous la forme d’un mot de passe par ligne encodé en latin-1 ou utf-8,
  • Implémenter des mécanismes d’assainissement des entrées analysées afin de normaliser les dictionnaires des tests d’intrusion
  • Intégrer l’extration d’une « copie » du fichier initial en fonction de leurs occurences,
  • Réaliser une analyse de la complexité des différents mots de passe « unitaires » rencontrés dans les fichiers analysés: longueur, ensemble de caractères utilisés, nombre d’occurences,

Au cours de la phase de développement de PassMAID, nous nous sommes appuyé sur des listes de mots de passe disponibles publiquement, soit plus de 100 millions d’entrées.

Le « challenge » du projet PassMaid n’est pas induit par les opérations d’analyse d’un mot de passe réalisées en Python, mais réside au niveau du stockage des différentes entrées à la fois pour les opérations d’analyse, mais également pour la construction de la base de connaissances. La volumétrie importante des données à traiter et à stocker nous a orienté vers l’utilisation d’une base de données NoSQL.

320px-Redis_Logo.svg

Notre choix s’est porté aprés quelques évaluation sur la base de données Redis sous licence BSD. Cette technologie est particulièrement indiquée pour le stockage d’un grand nombre d’entrées de faible complexité notamment lorsque le principe de durabilité n’est pas requis: en effet, Redis maintient l’ensemble des données stockées en RAM (150 Mo par million d’entrées stockées). Cette caractéristique permet de ne pas introduire de différence notable entre les opérations de lecture et d’écriture tout en offrant de bonnes performances pour les opérations d’analyses.

Le fichier à analyser est lu ligne par ligne et des opérations d’assainissement sont réalisées sur chacune entrée récupérée, de manière à ne conserver que des données considérées comme valides. Si une entrée est considérée comme non-valide, car ayant été exclue par l’un des différents filtres activés, elle est ignorée. Dans le cas contraire, le mot de passe extrait est stocké en base puis est analysé.

Afin d’assurer la cohérence des données tout au long de l’analyse, chaque entrée est convertie en unicode, puis stockée en base en utilisant l’encodage UTF-8 car Redis n’accepte pas le stockage de chaînes de caractère au format unicode.

La sauvegarde du mot de passe est réalisée en utilisant deux objets de type « sorted set »: le premier pour le stockage des données temporaires relatives au fichier analysé, le second pour la gestion de la base de connaissances.

Ce type de données nous permet de représenter nativement l’association « mot de passe/ nombre d’occurences ». De plus, les primitives associées à ce type de données nous permettent de réaliser les opérations de classement des mots de passe avec un faible coût de traitement. Ainsi, une seule instruction « ZINCRBY » est nécessaire pour vérifier la présence d’un mot de passe en base et l’ajouter au besoin.

ZINCRBY

À ce jour, la capacité de stockage maximale pour la base de connaissances correspond au nombre maximal d’entrées pouvant être insérées dans un object de type « sorted set »: 2^32 – 1 éléments, soit plus de 4 milliards d’entrées uniques (4,294,967,295). Cette capacité peut être étendue en utilisant un nombre dynamique de « sorted sets »

Afin d’augmenter la rapidité d’analyse du fichier soumis en entrée, Redis offre la possibilité d’utiliser un « pipeline » afin de s’affranchir du RTT (Round Time Trip) entre deux requêtes réseau: le pipeline permet d’envoyer plusieurs requêtes à la base de données sans avoir à attendre les réponses, puis lit finalement l’ensemble des réponses.

Une seconde approche consiste à répartir l’exécution de l’analyse entre plusieurs processus grâce à l’utilisation du module Python « multiprocessing ».

Dans le cas d’une exécution « locale » où la même machine réalise l’analyse et le stockage des données, l’utilisation de plusieurs processus s’est révélée plus efficace que l’utilisation d’un pipeline. Cette solution nous offre un gain de plus de trois minutes sur l’analyse d’un fichier de type « RockYou ».

Les statistiques globales obtenues sont les suivantes:

[+] Global statistics
**********************

	[-] Total entries:    14,344,390

	[-] Analyzed password entries:    14,331,467
	[-] Excluded password entries:    12,923

	[-] Unique passwords:    14,330,630

Le fichier «rockyou» analysé contient 14,344,390 entrées dont 12,923 ont été exclues par les différents filtres activés lors de l’exécution (configuration par défaut du script). Parmi les entrées non-exclues, 14,330,630 sont des entrées uniques, les entrées redondantes sont dues aux opérations d’assainissement du caractère anti-slash.

La répartition des entrées uniques en terme de longueur est la suivante:

[+] Password lengths (for unique entries)
*****************************************

	[-] 1:           46 password(s) [ 00.0003 % ]
	[-] 2:          339 password(s) [ 00.0024 % ]
	[-] 3:        2,472 password(s) [ 00.0172 % ]
	[-] 4:       18,099 password(s) [ 00.1263 % ]
	[-] 5:      259,533 password(s) [ 01.8110 % ]
	[-] 6:    1,948,796 password(s) [ 13.5988 % ]
	[-] 7:    2,507,212 password(s) [ 17.4955 % ]
	[-] 8:    2,966,487 password(s) [ 20.7003 % ]
	[-] 9:    2,190,663 password(s) [ 15.2866 % ]
	[-] 10:   2,012,917 password(s) [ 14.0463 % ]
	...
        ...

Nous constatons donc que la grande majorité des mots de passe (environ 80%) ont une longueur comprise entre 6 et 10 caractères.

Les statistiques suivantes mettent en évidence la composition des différents mots de passe identifiés et les entrées les plus fréquement rencontrées au cours de l’analyse.

	[*] Top 10 passwords
	---------------------------------------------------

		[-] \                  11 appearance(s)
		[-] asdfghjkl;'        05 appearance(s)
		[-] 1234567890-=\      04 appearance(s)
		[-] ojkiyd0y'          04 appearance(s)
		[-] iydotgfHdF'j       04 appearance(s)
		[-] J'ADENKHYA         04 appearance(s)
		[-] iyd0y'             04 appearance(s)
		[-] iydgmv0y'          04 appearance(s)
		[-] ohv's,k            04 appearance(s)
		[-] zhane'             03 appearance(s)

	[*] Charset analysis (for unique entries)
	------------------------------------------

		[-] lowercase / numbers:
                       6,082,774 password(s) [ 42.4460 % ]
		[-] lowercase:                    
                       3,771,685 password(s) [ 26.3190 % ]
		[-] numbers:
                       2,347,074 password(s) [ 16.3780 % ]
		[-] lowercase / ascii_special / numbers: 
                           415,202 password(s) [ 02.8973 % ]
		...
		...

L’analyse de ces résultats nous indique que 40 % des mots de passes analysés se composent de lettres minuscules et de chiffres, 26 % uniquement de lettres minuscules et 16% de chiffres uniquement.

Notre outil PassMAID est gratuitement disponible, sur simple demande à outil@talsion.com pour toute personne ayant un motif légitime de l’utiliser et de le détenir afin de respecter l’article 323-3-1 du code pénal Français.

]]> motdepasse

L’actualité récente autour de la « soi-disant  » compromission de comptes Google a remis goût du jour une thématique de R&D interne structurée autour de deux axes:

  • L’analyse de la complexité d’un ensemble de mots de passe accumulé depuis plus de 10 ans,
  • L’aggrégation des mots de passe afin de construire une base de connaissances basée sur l’utilisation statistique de mots de passe réellement utilisés.

Notre cahier des charges se composait des primitives suivantes:

  • Accepter en entrée un fichier contenant un ensemble de mots de passe à analyser, structuré sous la forme d’un mot de passe par ligne encodé en latin-1 ou utf-8,
  • Implémenter des mécanismes d’assainissement des entrées analysées afin de normaliser les dictionnaires des tests d’intrusion
  • Intégrer l’extration d’une « copie » du fichier initial en fonction de leurs occurences,
  • Réaliser une analyse de la complexité des différents mots de passe « unitaires » rencontrés dans les fichiers analysés: longueur, ensemble de caractères utilisés, nombre d’occurences,

Au cours de la phase de développement de PassMAID, nous nous sommes appuyé sur des listes de mots de passe disponibles publiquement, soit plus de 100 millions d’entrées.

Le « challenge » du projet PassMaid n’est pas induit par les opérations d’analyse d’un mot de passe réalisées en Python, mais réside au niveau du stockage des différentes entrées à la fois pour les opérations d’analyse, mais également pour la construction de la base de connaissances. La volumétrie importante des données à traiter et à stocker nous a orienté vers l’utilisation d’une base de données NoSQL.

320px-Redis_Logo.svg

Notre choix s’est porté aprés quelques évaluation sur la base de données Redis sous licence BSD. Cette technologie est particulièrement indiquée pour le stockage d’un grand nombre d’entrées de faible complexité notamment lorsque le principe de durabilité n’est pas requis: en effet, Redis maintient l’ensemble des données stockées en RAM (150 Mo par million d’entrées stockées). Cette caractéristique permet de ne pas introduire de différence notable entre les opérations de lecture et d’écriture tout en offrant de bonnes performances pour les opérations d’analyses.

Le fichier à analyser est lu ligne par ligne et des opérations d’assainissement sont réalisées sur chacune entrée récupérée, de manière à ne conserver que des données considérées comme valides. Si une entrée est considérée comme non-valide, car ayant été exclue par l’un des différents filtres activés, elle est ignorée. Dans le cas contraire, le mot de passe extrait est stocké en base puis est analysé.

Afin d’assurer la cohérence des données tout au long de l’analyse, chaque entrée est convertie en unicode, puis stockée en base en utilisant l’encodage UTF-8 car Redis n’accepte pas le stockage de chaînes de caractère au format unicode.

La sauvegarde du mot de passe est réalisée en utilisant deux objets de type « sorted set »: le premier pour le stockage des données temporaires relatives au fichier analysé, le second pour la gestion de la base de connaissances.

Ce type de données nous permet de représenter nativement l’association « mot de passe/ nombre d’occurences ». De plus, les primitives associées à ce type de données nous permettent de réaliser les opérations de classement des mots de passe avec un faible coût de traitement. Ainsi, une seule instruction « ZINCRBY » est nécessaire pour vérifier la présence d’un mot de passe en base et l’ajouter au besoin.

ZINCRBY

À ce jour, la capacité de stockage maximale pour la base de connaissances correspond au nombre maximal d’entrées pouvant être insérées dans un object de type « sorted set »: 2^32 – 1 éléments, soit plus de 4 milliards d’entrées uniques (4,294,967,295). Cette capacité peut être étendue en utilisant un nombre dynamique de « sorted sets »

Afin d’augmenter la rapidité d’analyse du fichier soumis en entrée, Redis offre la possibilité d’utiliser un « pipeline » afin de s’affranchir du RTT (Round Time Trip) entre deux requêtes réseau: le pipeline permet d’envoyer plusieurs requêtes à la base de données sans avoir à attendre les réponses, puis lit finalement l’ensemble des réponses.

Une seconde approche consiste à répartir l’exécution de l’analyse entre plusieurs processus grâce à l’utilisation du module Python « multiprocessing ».

Dans le cas d’une exécution « locale » où la même machine réalise l’analyse et le stockage des données, l’utilisation de plusieurs processus s’est révélée plus efficace que l’utilisation d’un pipeline. Cette solution nous offre un gain de plus de trois minutes sur l’analyse d’un fichier de type « RockYou ».

Les statistiques globales obtenues sont les suivantes:

[+] Global statistics
**********************

	[-] Total entries:    14,344,390

	[-] Analyzed password entries:    14,331,467
	[-] Excluded password entries:    12,923

	[-] Unique passwords:    14,330,630

Le fichier «rockyou» analysé contient 14,344,390 entrées dont 12,923 ont été exclues par les différents filtres activés lors de l’exécution (configuration par défaut du script). Parmi les entrées non-exclues, 14,330,630 sont des entrées uniques, les entrées redondantes sont dues aux opérations d’assainissement du caractère anti-slash.

La répartition des entrées uniques en terme de longueur est la suivante:

[+] Password lengths (for unique entries)
*****************************************

	[-] 1:           46 password(s) [ 00.0003 % ]
	[-] 2:          339 password(s) [ 00.0024 % ]
	[-] 3:        2,472 password(s) [ 00.0172 % ]
	[-] 4:       18,099 password(s) [ 00.1263 % ]
	[-] 5:      259,533 password(s) [ 01.8110 % ]
	[-] 6:    1,948,796 password(s) [ 13.5988 % ]
	[-] 7:    2,507,212 password(s) [ 17.4955 % ]
	[-] 8:    2,966,487 password(s) [ 20.7003 % ]
	[-] 9:    2,190,663 password(s) [ 15.2866 % ]
	[-] 10:   2,012,917 password(s) [ 14.0463 % ]
	...
        ...

Nous constatons donc que la grande majorité des mots de passe (environ 80%) ont une longueur comprise entre 6 et 10 caractères.

Les statistiques suivantes mettent en évidence la composition des différents mots de passe identifiés et les entrées les plus fréquement rencontrées au cours de l’analyse.

	[*] Top 10 passwords
	---------------------------------------------------

		[-] \                  11 appearance(s)
		[-] asdfghjkl;'        05 appearance(s)
		[-] 1234567890-=\      04 appearance(s)
		[-] ojkiyd0y'          04 appearance(s)
		[-] iydotgfHdF'j       04 appearance(s)
		[-] J'ADENKHYA         04 appearance(s)
		[-] iyd0y'             04 appearance(s)
		[-] iydgmv0y'          04 appearance(s)
		[-] ohv's,k            04 appearance(s)
		[-] zhane'             03 appearance(s)

	[*] Charset analysis (for unique entries)
	------------------------------------------

		[-] lowercase / numbers:
                       6,082,774 password(s) [ 42.4460 % ]
		[-] lowercase:                    
                       3,771,685 password(s) [ 26.3190 % ]
		[-] numbers:
                       2,347,074 password(s) [ 16.3780 % ]
		[-] lowercase / ascii_special / numbers: 
                           415,202 password(s) [ 02.8973 % ]
		...
		...

L’analyse de ces résultats nous indique que 40 % des mots de passes analysés se composent de lettres minuscules et de chiffres, 26 % uniquement de lettres minuscules et 16% de chiffres uniquement.

Notre outil PassMAID est gratuitement disponible, sur simple demande à outil@talsion.com pour toute personne ayant un motif légitime de l’utiliser et de le détenir afin de respecter l’article 323-3-1 du code pénal Français.

]]> https://fr.talsion.com/nosql-python-et-mot-de-passe/feed/ 0 Tacio, notre coffre-fort numérique Mon, 15 Sep 2014 10:35:42 +0000 admin https://fr.talsion.com/?p=1798

tacio-coffre-fort

Après 9 mois de développement portant essentiellement sur la mise en application de concepts de sécurité avancés visant à durcir chaque brique de notre nouvelle plate-forme de protection des données : Tacio

Nous avons choisi de doter la technologie Tacio d’une identité propre attachée à un logo spécifiquement créé pour elle. Ainsi, nous avons proposé un ensemble de concepts fédérant la notion de sécurité autour de notre solution par exemple :

  • la protection des échanges de données,
  • la protection du stockage de données,
  • le durcissement des applicatifs,
  • les contre-mesures face au piratage,
  • la résistante au vol de donnée,
  • la traçabilité des échanges,
  • les réseaux privés virtuels chiffrants,
  • un sceau/cercle tribal,

Ainsi, moyennant une longue réunion sur la sécurité des systèmes d’information, notre graphiste a été en mesure de nous proposer le logo Tacio ci-dessous qui équipera avant la fin de l’année l’ensemble des différentes composantes de sécurité de la solution Tacio.

tacio

Tacio, avec ses capacités d’horodatage sécurisé et ses différents niveaux de stockage de l’information est une des seules solutions disponibles en 2014 afin de proposer une alternative viable aux coffres électroniques disponibles auprès de nombreux fournisseurs de solution de protection de données informatiques.

]]>
tacio-coffre-fort

Après 9 mois de développement portant essentiellement sur la mise en application de concepts de sécurité avancés visant à durcir chaque brique de notre nouvelle plate-forme de protection des données : Tacio

Nous avons choisi de doter la technologie Tacio d’une identité propre attachée à un logo spécifiquement créé pour elle. Ainsi, nous avons proposé un ensemble de concepts fédérant la notion de sécurité autour de notre solution par exemple :

  • la protection des échanges de données,
  • la protection du stockage de données,
  • le durcissement des applicatifs,
  • les contre-mesures face au piratage,
  • la résistante au vol de donnée,
  • la traçabilité des échanges,
  • les réseaux privés virtuels chiffrants,
  • un sceau/cercle tribal,

Ainsi, moyennant une longue réunion sur la sécurité des systèmes d’information, notre graphiste a été en mesure de nous proposer le logo Tacio ci-dessous qui équipera avant la fin de l’année l’ensemble des différentes composantes de sécurité de la solution Tacio.

tacio

Tacio, avec ses capacités d’horodatage sécurisé et ses différents niveaux de stockage de l’information est une des seules solutions disponibles en 2014 afin de proposer une alternative viable aux coffres électroniques disponibles auprès de nombreux fournisseurs de solution de protection de données informatiques.

]]>
https://fr.talsion.com/tacio-coffre-fort-numerique/feed/ 0
Verdana versus Roboto Mon, 11 Aug 2014 06:36:45 +0000 admin https://fr.talsion.com/?p=1799

securite-python

Après plus de 10 années de bons et loyaux services, nous avons remplacé la police de caractères Verdana fournie par la société Microsoft par la police Roboto libérée par Google au sein de l’ensemble de nos documents de travail.

Cette normalisation de notre charte graphique permet d’obtenir une meilleure lisibilité de nos documents afin que nos rapports d’audit de sécurité soient plus adaptés à la lecture aussi bien sur l’écran d’un ordinateur qu’au sein d’un rapport imprimé.

De plus, la police de caractère Roboto est basée sur la licence Apache ce qui nous permet de l’utiliser sans contrainte importante au sein de tout document ou outil d’intrusion informatique.

Vous pouvez découvrir ci-dessous deux textes rédigés avec des polices de caractères différentes la première basée sur la police de caractère Verdana la seconde sur la police Roboto.

Verdana

verdana

Roboto

roboto

Le choix de la police Roboto résulte de l’évaluation de nombreuses polices de caractère afin qu’elles soient professionnelles tout en restant plus humaines et en facilitant la lecture de nos documents.

En effet, seule la police roboto nous a permis de concilier nos contraintes rédactionnelles et les nouveaux supports de lecture électronique de l’information.

]]>
securite-python

Après plus de 10 années de bons et loyaux services, nous avons remplacé la police de caractères Verdana fournie par la société Microsoft par la police Roboto libérée par Google au sein de l’ensemble de nos documents de travail.

Cette normalisation de notre charte graphique permet d’obtenir une meilleure lisibilité de nos documents afin que nos rapports d’audit de sécurité soient plus adaptés à la lecture aussi bien sur l’écran d’un ordinateur qu’au sein d’un rapport imprimé.

De plus, la police de caractère Roboto est basée sur la licence Apache ce qui nous permet de l’utiliser sans contrainte importante au sein de tout document ou outil d’intrusion informatique.

Vous pouvez découvrir ci-dessous deux textes rédigés avec des polices de caractères différentes la première basée sur la police de caractère Verdana la seconde sur la police Roboto.

Verdana

verdana

Roboto

roboto

Le choix de la police Roboto résulte de l’évaluation de nombreuses polices de caractère afin qu’elles soient professionnelles tout en restant plus humaines et en facilitant la lecture de nos documents.

En effet, seule la police roboto nous a permis de concilier nos contraintes rédactionnelles et les nouveaux supports de lecture électronique de l’information.

]]>
https://fr.talsion.com/securite-and-roboto/feed/ 0
Pycharm et la sécurité informatique Mon, 21 Jul 2014 06:37:50 +0000 admin https://fr.talsion.com/?p=1800

securite-python

Éclipse était pour nous un des outils phares de nos développements en Python, car il reste : rapide, souple et multilangages. Cependant, les dernières évolutions de la solution PyCharm Professional Edition ont changé notre perception de l’outil idéal.

En effet, PyCharm s’est transformé en augmentant considérablement la vitesse de traitement et en intégrant nativement de nombreuses briques facilitant le développement d’outils de sécurité informatique en Python.

Ainsi, la dernière mouture 3.4.1 de PyCharm repose sur une intégration du versioning sous divers protocoles comme Git ou encore l’utilisation d’outils d’aide au développement notamment basés sur PEP8.

pycharm

Une des fonctionnalités clefs dans notre utilisation de PyCharm est le « remote debugging » qui nous permet d’intégrer simplement et de façon transparente le développement au sein de systèmes d’exploitation exotiques très différents de nos plates-formes de développement.

Nous avons également découvert que la courbe d’apprentissage de l’outil était très rapide pour des utilisateurs novices en Python. Ainsi, un ingénieur junior en sécurité informatique maitrise et personnalise l’outil en moins d’une semaine ce qui n’est pas le cas de la majorité des environnements de développement.

En outre, PyCharm supporte nativement GAE, SqlAlchemy, Pyramid, Web2py, Cython, Wxpython, PyQt, PyGTK. Ainsi, il nous permet de nous appuyer, lors de nos audits de code Python, sur des briques intelligentes facilitant la compréhension des logiciels et des librairies auditées lors de nos missions de sécurité informatique.

]]>
securite-python

Éclipse était pour nous un des outils phares de nos développements en Python, car il reste : rapide, souple et multilangages. Cependant, les dernières évolutions de la solution PyCharm Professional Edition ont changé notre perception de l’outil idéal.

En effet, PyCharm s’est transformé en augmentant considérablement la vitesse de traitement et en intégrant nativement de nombreuses briques facilitant le développement d’outils de sécurité informatique en Python.

Ainsi, la dernière mouture 3.4.1 de PyCharm repose sur une intégration du versioning sous divers protocoles comme Git ou encore l’utilisation d’outils d’aide au développement notamment basés sur PEP8.

pycharm

Une des fonctionnalités clefs dans notre utilisation de PyCharm est le « remote debugging » qui nous permet d’intégrer simplement et de façon transparente le développement au sein de systèmes d’exploitation exotiques très différents de nos plates-formes de développement.

Nous avons également découvert que la courbe d’apprentissage de l’outil était très rapide pour des utilisateurs novices en Python. Ainsi, un ingénieur junior en sécurité informatique maitrise et personnalise l’outil en moins d’une semaine ce qui n’est pas le cas de la majorité des environnements de développement.

En outre, PyCharm supporte nativement GAE, SqlAlchemy, Pyramid, Web2py, Cython, Wxpython, PyQt, PyGTK. Ainsi, il nous permet de nous appuyer, lors de nos audits de code Python, sur des briques intelligentes facilitant la compréhension des logiciels et des librairies auditées lors de nos missions de sécurité informatique.

]]>
https://fr.talsion.com/pycharm-et-la-securite-informatique/feed/ 0
Zero Cloud Sun, 22 Jun 2014 12:44:36 +0000 admin https://fr.talsion.com/?p=1705

delivery

Le cloud s’applique à bon nombre d’entreprises, sauf à la société Talsion Défense. Nous avons choisi de ne pas construire notre système d’information sur cette technologie. Ainsi, nous sommes en charge de notre architecture déployée au sein d’un datacenter ISO 27001 et au coeur de serveurs positionnés dans les murs mêmes de notre entreprise.

sécurité-cloud

Dès lors, nous appliquons les points suivants :

  • 0% de technologie cloud,
  • 0% de données clients stockées en dehors de notre réseau interne,
  • 0% de connexions permanentes entre notre réseau interne et nos datacenters,
  • 0% de lien entre le réseau interne de l’entreprise et le réseau internet,
  • 0% de virtualisation des serveurs en dehors de pylabs (prévu avant le début 2015).

Ce dernier point est un challenge de sécurité pour notre entreprise qui va à l’encontre de la technologie de virtualisation actuelle.

Nous avons choisi de nous concentrer sur la technologie ARM qui nous permet une extrême densité de serveurs tout en gardant une partie de la flexibilité habituelle liée au monde de la virtualisation et en renforçant la sécurité du système d’information et de l’isolement applicatif.

]]>
delivery

Le cloud s’applique à bon nombre d’entreprises, sauf à la société Talsion Défense. Nous avons choisi de ne pas construire notre système d’information sur cette technologie. Ainsi, nous sommes en charge de notre architecture déployée au sein d’un datacenter ISO 27001 et au coeur de serveurs positionnés dans les murs mêmes de notre entreprise.

sécurité-cloud

Dès lors, nous appliquons les points suivants :

  • 0% de technologie cloud,
  • 0% de données clients stockées en dehors de notre réseau interne,
  • 0% de connexions permanentes entre notre réseau interne et nos datacenters,
  • 0% de lien entre le réseau interne de l’entreprise et le réseau internet,
  • 0% de virtualisation des serveurs en dehors de pylabs (prévu avant le début 2015).

Ce dernier point est un challenge de sécurité pour notre entreprise qui va à l’encontre de la technologie de virtualisation actuelle.

Nous avons choisi de nous concentrer sur la technologie ARM qui nous permet une extrême densité de serveurs tout en gardant une partie de la flexibilité habituelle liée au monde de la virtualisation et en renforçant la sécurité du système d’information et de l’isolement applicatif.

]]>
https://fr.talsion.com/lapproche-zero-cloud/feed/ 0
Talsion, le nom d’une étoile Thu, 15 May 2014 12:40:22 +0000 admin https://fr.talsion.com/?p=1703

delivery

C’est avec plaisir que nous avons appris qu’un de nos consultants à choisi qu’une étoile porte le nom de notre société au sein du simulateur de conquête spacliale : Galactic Civilization III, édité par la société Stardock.

Galactic Civilization III est un nouveau style de plateforme utilisant les API et les orientations de sécurité de la solution Steam. La société Steam fournit une grande quantité de technologies prêtes à l’emploi afin d’accélérer et de sécuriser les développements de jeux vidéo. Ainsi, Steam Guard permet d’activer la double authentification sur la plateforme et de garantir un meilleur niveau de sécurité en envoyant un code de sécurité sur la boîte mail de chaque utilisateur Steam.

stardock

Cibles de choix, les joueurs de cette plateforme peuvent avoir dans leur inventaire de jeux : des vaisseaux, des objets ou des artéfacts rares et précieux pouvant être revendus sur le réseau Internet contre des milliers d’euros.

L’approche Steam Guard, bien que limitée, permet dans une certaine mesure de réduire le risque de l’usurpation d’identité au sein de la plateforme de jeux en ligne. Deplus, Il est possible de créer un niveau de sécurité additionnel en couplant l’utilisation d’une boîte Gmail avec une compte Steam,. En effet, la technologie Google peut envoyer un code d’authentification par sms à toute ouverture de session d’un des services proposé par la société Google.

]]>
delivery

C’est avec plaisir que nous avons appris qu’un de nos consultants à choisi qu’une étoile porte le nom de notre société au sein du simulateur de conquête spacliale : Galactic Civilization III, édité par la société Stardock.

Galactic Civilization III est un nouveau style de plateforme utilisant les API et les orientations de sécurité de la solution Steam. La société Steam fournit une grande quantité de technologies prêtes à l’emploi afin d’accélérer et de sécuriser les développements de jeux vidéo. Ainsi, Steam Guard permet d’activer la double authentification sur la plateforme et de garantir un meilleur niveau de sécurité en envoyant un code de sécurité sur la boîte mail de chaque utilisateur Steam.

stardock

Cibles de choix, les joueurs de cette plateforme peuvent avoir dans leur inventaire de jeux : des vaisseaux, des objets ou des artéfacts rares et précieux pouvant être revendus sur le réseau Internet contre des milliers d’euros.

L’approche Steam Guard, bien que limitée, permet dans une certaine mesure de réduire le risque de l’usurpation d’identité au sein de la plateforme de jeux en ligne. Deplus, Il est possible de créer un niveau de sécurité additionnel en couplant l’utilisation d’une boîte Gmail avec une compte Steam,. En effet, la technologie Google peut envoyer un code d’authentification par sms à toute ouverture de session d’un des services proposé par la société Google.

]]>
https://fr.talsion.com/talsion-le-nom-dune-etoile/feed/ 0
Un nouveau talent Fri, 18 Apr 2014 10:18:46 +0000 admin https://fr.talsion.com/?p=1685

embauche

Depuis avril 2014, une nouvelle collaboratrice et associée renforce notre équipe. Il s’agit de Jimika, qui prendra en charge la gestion du poste commercial de l’entreprise. Elle sera également responsable de l’historique de l’ensemble de nos clients et partenaires spécialisés en sécurité informatique.

Jimika possède une expérience professionnelle de plus de quinze ans, venue renforcer plusieurs diplômes allant de l’école de commerce à l’expertise financière. Ainsi, elle animera l’ensemble du réseau de nos clients et sera responsable de notre nouvelle offre « test d’incursion » pouvant remplacer avantageusement le test d’intrusion en boîte noire.

jimika-securite-informatique

Notre nouvelle collaboratrice, de par son rôle d’associée, apportera une vision de terrain afin que soient en parfaite adéquation l’orientation de Talsion défense et les nouveaux besoins de nos clients. Cette approche facilite la création de nouvelles prestations de haute sécurité informatique visant à renforcer le niveau de défense des systèmes d’information de nos clients grâce notamment à une évolution constante du test d’intrusion informatique et de la recherche en sécurité informatique.

En effet, l’année 2014 verra l’arrivée d’un ensemble de nouveaux positionnements technologiques et augmentera de façon drastique le niveau de sécurité de nos clients. Cette nouvelle orientation sera en phase avec les enjeux de sécurité internationaux, notamment suite à l’affaire Snowden.

Dès lors, Jimika aura en charge d’exprimer le plein potentiel commercial de nos créations afin de commercialiser de nouvelles technologies et de nouveaux audits de sécurité qui restent aujourd’hui un des enjeux majeurs de notre société.

]]>
embauche

Depuis avril 2014, une nouvelle collaboratrice et associée renforce notre équipe. Il s’agit de Jimika, qui prendra en charge la gestion du poste commercial de l’entreprise. Elle sera également responsable de l’historique de l’ensemble de nos clients et partenaires spécialisés en sécurité informatique.

Jimika possède une expérience professionnelle de plus de quinze ans, venue renforcer plusieurs diplômes allant de l’école de commerce à l’expertise financière. Ainsi, elle animera l’ensemble du réseau de nos clients et sera responsable de notre nouvelle offre « test d’incursion » pouvant remplacer avantageusement le test d’intrusion en boîte noire.

jimika-securite-informatique

Notre nouvelle collaboratrice, de par son rôle d’associée, apportera une vision de terrain afin que soient en parfaite adéquation l’orientation de Talsion défense et les nouveaux besoins de nos clients. Cette approche facilite la création de nouvelles prestations de haute sécurité informatique visant à renforcer le niveau de défense des systèmes d’information de nos clients grâce notamment à une évolution constante du test d’intrusion informatique et de la recherche en sécurité informatique.

En effet, l’année 2014 verra l’arrivée d’un ensemble de nouveaux positionnements technologiques et augmentera de façon drastique le niveau de sécurité de nos clients. Cette nouvelle orientation sera en phase avec les enjeux de sécurité internationaux, notamment suite à l’affaire Snowden.

Dès lors, Jimika aura en charge d’exprimer le plein potentiel commercial de nos créations afin de commercialiser de nouvelles technologies et de nouveaux audits de sécurité qui restent aujourd’hui un des enjeux majeurs de notre société.

]]>
https://fr.talsion.com/nouveau-talent/feed/ 0
Nemesis & ARM Sat, 08 Mar 2014 10:01:06 +0000 admin https://fr.talsion.com/?p=1258

python

Nous avons terminé, fin mars 2014, le portage de la partie « identification & topologie » de notre framework Nemesis sur la technologie ARM, ainsi nous réduisons de près de 70 % la consommation électrique de Nemesis.

Cette approche nous a permis de modéliser nos librairies et nos outils classiques sur une nouvelle plate-forme matérielle alliant faible consommation électrique à une réduction extrême de l’encombrement de nos technologies lors de la réalisation de mission sur le terrain.

nemesis-green

Lors du portage total de notre technologie, nous pourrons obtenir un des outils d’intrusion informatique les plus économes en énergie dans le domaine de la sécurité des systèmes d’information.

D’après les tests réalisés en interne sur une architecture complète composée de plus de 80 processeurs et 40 Gigas de RAM, nous arrivons à une consommation d’environ 40 A (200 Watts), soit la puissance d’un seul serveur classique à base de processeur Intel.

]]>
python

Nous avons terminé, fin mars 2014, le portage de la partie « identification & topologie » de notre framework Nemesis sur la technologie ARM, ainsi nous réduisons de près de 70 % la consommation électrique de Nemesis.

Cette approche nous a permis de modéliser nos librairies et nos outils classiques sur une nouvelle plate-forme matérielle alliant faible consommation électrique à une réduction extrême de l’encombrement de nos technologies lors de la réalisation de mission sur le terrain.

nemesis-green

Lors du portage total de notre technologie, nous pourrons obtenir un des outils d’intrusion informatique les plus économes en énergie dans le domaine de la sécurité des systèmes d’information.

D’après les tests réalisés en interne sur une architecture complète composée de plus de 80 processeurs et 40 Gigas de RAM, nous arrivons à une consommation d’environ 40 A (200 Watts), soit la puissance d’un seul serveur classique à base de processeur Intel.

]]>
https://fr.talsion.com/nemesis-arm/feed/ 0