Solarwinds, CCleaner, xz-utils ne sont que quelques exemples d'attaques de la chaîne d'approvisionnement qui ont eu un impact significatif sur la disponibilité des services. L'exemple le plus récent de mars 2024 sur la porte dérobée xz-utils montre comment un attaquant peut prendre le temps de préparer l'attaque (parfois plusieurs années) et diffuser le code malveillant à travers un package très utilisé.
Ce type de menace devient de plus en plus difficile à identifier à mesure que les attaquants trouvent de plus en plus de méthodes pour insérer et distribuer le code malveillant et tentent même de rendre le code malveillant invisible à l'œil expert. Nous pouvons examiner de plus près l'attaque par porte dérobée xz-utils et voir comment l'attaquant a réussi à insérer et à distribuer le code malveillant.
Je présenterai également quelques solutions qui permettent d'identifier rapidement les vulnérabilités (dependency-track) et comment garder les applications à jour (renovate, repository mirroring).
Lieu : Locaux de Gens de Confiance
Adresse : 16 Bd Gabriel Guist'Hau, Nantes
Choisissez votre live qui vous convient sur notre site web.
Inscrivez-vous sur l'événement Linkedin associé pour suivre notre live en direct (n'oubliez pas de mettre un rappel pour le jour du talk !)
Le jour J, rendez-vous sur Linkedin en retrouvant le live dans vos événements prévus.