Article réservé aux abonnés

Facilitez la remontée de vulnérabilités sur vos sites web

Facilitez la remontée de vulnérabilités sur vos sites web
Magazine
Marque
Contenu Premium
Spécialité(s)


Résumé

Ces dernières années, les programmes de bug bounty et la recherche de vulnérabilités libre ont augmenté notablement le nombre de failles trouvées sur les services en ligne. Une fois la vulnérabilité trouvée, le chercheur en sécurité essaie en général de contacter l'équipe sécurité du service en ligne pour lui signaler le problème. Et là, cela peut devenir un véritable casse-tête, car rien n'était jusqu'à maintenant normalisé et documenté. Voyons comment la proposition du fichier security.txt a amélioré la situation et ce qu'il faut mettre en place de votre côté pour bien traiter ces remontées.


1. État des lieux de la remontée de vulnérabilités

1.1 Exploitation d'une vulnérabilité VS divulgation responsable

Au cours de ces dernières années, de nombreux programmes de bug bounty (voir la note qui suit) ont été mis en place directement par les entreprises ou au travers de plateformes dédiées à cet usage. Ces programmes s'inscrivent dans la tendance plus large de la recherche de vulnérabilités sur les services en ligne qui grandit d'année en année.

Une fois la vulnérabilité découverte, le chercheur en sécurité a deux options :

  • En tirer profit de manière nocive pour le service en ligne : il garde pour lui la vulnérabilité et conçoit un code l'exploitant. Il peut utiliser ce code pour son profit et il peut essayer de le vendre à un service d'achats d'exploits qui le revendra à qui veut bien l'acheter : agences gouvernementales, sociétés privées, voire pire. Nous sommes ici typiquement sur le marché gris de la…
La suite est réservée aux abonnés. Il vous reste 96% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

Smallstep, une autorité de certification moderne et facile d’accès

Magazine
Marque
SysOps Pratique
Numéro
133
Mois de parution
septembre 2022
Spécialité(s)
Résumé

Commençons cet article par une question simple : existe-t-il encore un intérêt à installer et gérer une autorité de certification (AC) dans son réseau privé ? À première vue, questionner cette nécessité semble être une sage décision. Cependant, nous allons voir ensemble les avantages qu’apporte ce type de composant, aujourd’hui encore plus qu’hier, au sein d’un système d’information (SI). Nous installerons ensuite step-ca, l’autorité de certification open source de Smallstep, et l’utiliserons dans un cas d’usage qui mettra en évidence sa simplicité et son efficacité.

mod_md : quand Apache se met à parler couramment Let's Encrypt

Magazine
Marque
SysOps Pratique
Numéro
125
Mois de parution
mai 2021
Spécialité(s)
Résumé

L’autorité de certification (AC) Let’s Encrypt a ouvert son service au public le 12 avril 2016. La part du trafic web chiffré ne cessa alors d'augmenter pour représenter actuellement près de 90% du trafic total. Sur le plan technique, Let’s Encrypt a pu réaliser un tel exploit notamment grâce à ACME, son protocole normalisé par l’IETF d’obtention automatisée de certificats. De nombreux clients ACME en ligne de commandes ont été développé et ont répondu à beaucoup de cas d’usage. Plus récemment, une étape supplémentaire a été franchie avec l’intégration de l’obtention de certificats Let’s Encrypt directement au sein de composants d'infrastructures comme HAProxy, Traefik ou les serveurs web Caddy et Apache et son module mod_md. C’est de ce dernier dont nous allons parler ensemble aujourd’hui.

Sécurisez votre réseau

Magazine
Marque
SysOps Pratique
HS n°
Numéro
49
Mois de parution
novembre 2020
Spécialité(s)
Résumé

Maintenant que notre serveur principal est déployé et que nous y avons appliqué un premier niveau de sécurisation système, occupons-nous de sa sécurisation réseau. Nous allons détailler en quoi les attaques réseau sont primordiales dans notre modèle de menace. Comme nous le verrons, l’accès distant est le risque principal qui guette nos serveurs. Nous allons mettre en œuvre une sécurité en profondeur et les mesures de protection réseau en seront une de ses dimensions importantes.

Introduction au dossier : Sécurisez vos serveurs et votre réseau local

Magazine
Marque
SysOps Pratique
HS n°
Numéro
49
Mois de parution
novembre 2020
Spécialité(s)
Résumé

2020 aura été une année marquante pour nos vies et nos sociétés. Il aura fallu se réinventer, trouver des solutions à des situations exceptionnelles. Dans les entreprises, l'Éducation ou la Santé, la mobilisation des ressources informatiques aura été maximale. Nos infrastructures auront ployé, tangué, parfois presque craqué, mais au final, cela aura tenu.

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture