MISC N°
Numéro
117

Sécurisez votre production informatique

Temporalité
Septembre/Octobre 2021
Image v3
Sécurisez votre production informatique
Article mis en avant

Résumé

Quand j’ai commencé ma carrière, il n’était pas rare de recompiler le noyau des serveurs ou de faire des installations à coup de ./configure;make;make install. Dès lors, à chaque fois qu’un paquet de la distribution devait être installé, il fallait jouer avec les options --nodeps --force parce que la moitié des logiciels avaient été installés depuis les sources. Les fichiers de configuration dans /etc étaient suffixés par des extensions exotiques du type .backup, .sos, .nepaseffacer, .derniereversionquifonctionne...

Dans ce numéro...


Il y a 8 ans, Edward Snowden révélait les capacités de la NSA en matière d’écoute et d’interception des communications. Le grand public découvrait que les États-Unis d’Amérique réalisaient des écoutes en masse des communications, étaient en capacité de les déchiffrer et avaient un accès direct aux données des principaux fournisseurs de services sur leur territoire.
Cet article présente une approche possible qu’un reverse-engineer pourrait mettre en pratique afin d’aborder l’analyse d’un CVE : objectif, outillage, analyse et difficultés.
Bloodhound identifie des liens insoupçonnés pouvant mener à des élévations de privilèges et à la prise de contrôle de domaines Active Directory. Mais révèle-t-il vraiment tous les secrets ? C’est ici qu’intervient Rakound...
Dans le cadre de réponses sur incidents, les CERT/CSIRT peuvent être amenés à réaliser des analyses post-mortem à partir des disques ou plus généralement de supports de stockage. Ainsi, il est proposé dans cet article d’énumérer les requis pour collecter, stocker, utiliser efficacement une copie de disque en vue d’une analyse forensique. Nous détaillerons comment le format EWF met en œuvre ses besoins, et en décrirons suffisamment les principes techniques pour savoir accéder à un secteur précis dans l’image du disque.
La direction informatique se doit d’assurer le bon fonctionnement de son système d’information. La crise sanitaire a amplifié les besoins et les contraintes, rappelant ainsi la complexité liée à la gestion d'une infrastructure informatique de production, incluant ses anomalies, ses spécificités et ses vulnérabilités. Cet article présente les intérêts du Maintien en Condition de Sécurité (MCS) et du Maintien en Condition Opérationnelle (MCO) des grands parcs informatiques via le Configuration Management.
Sauvegarder une donnée c’est la dupliquer sans garder de lien avec la donnée d’origine pour la sécuriser. L’objectif est de restaurer cette donnée, dans un état cohérent, réutilisable par son propriétaire, afin de retrouver un état stable après un incident. La sauvegarde est un domaine à part entière de l’informatique.
Depuis l’arrivée des architectures en microservices, les développeurs adoptent de nouvelles technologies qui permettent aux infrastructures de se développer à une vitesse sans précédent. Malheureusement, une infrastructure en constante évolution est très difficile à surveiller et les outils de sécurité à l’exécution sont donc devenus fondamentaux pour protéger une entreprise. Comment le noyau Linux a-t-il répondu à ce besoin ?
Lors de la conception d’un système embarqué, il est courant que des ports de débogage soient créés et utilisés pour assister les concepteurs dans le développement et pour permettre le provisionnement de l’appareil avant sa livraison. Les outils tels que le JTAG, l’UART ou encore le SWD sont désormais souvent accompagnés d’un outil puissant : l’USB.
Cette série d’articles étudie les différentes techniques de mouvements latéraux au sein d’environnements Windows. Nous verrons dans ce dernier article de la série, les possibilités qu’offre le protocole DCOM dans une perspective offensive.
Le monde du développement logiciel a évolué vers la fin des années 2000 en introduisant de l’automatisation et de la supervision partout où cela était possible (sous la bannière du DevOps). Les outils et principes permettant de livrer du code de meilleure qualité plus rapidement ont été réutilisés pour la gestion des infrastructures informatiques (Infrastructure as Code). En septembre 2020, Anton Chuvakin a proposé sur son blog l’expression « Detection as Code » [1] pour décrire la même transformation appliquée à la détection d’incident de sécurité des systèmes d’information. Nous allons voir ci-après quels avantages on peut tirer de la Detection as Code et comment la mettre en place avec pragmatisme.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Le combo gagnant de la virtualisation : QEMU et KVM

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

C’est un fait : la virtualisation est partout ! Que ce soit pour la flexibilité des systèmes ou bien leur sécurité, l’adoption de la virtualisation augmente dans toutes les organisations depuis des années. Dans cet article, nous allons nous focaliser sur deux technologies : QEMU et KVM. En combinant les deux, il est possible de créer des environnements de virtualisation très robustes.

Brève introduction pratique à ZFS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Il est grand temps de passer à un système de fichiers plus robuste et performant : ZFS. Avec ses fonctionnalités avancées, il assure une intégrité des données inégalée et simplifie la gestion des volumes de stockage. Il permet aussi de faire des snapshots, des clones, et de la déduplication, il est donc la solution idéale pour les environnements de stockage critiques. Découvrons ensemble pourquoi ZFS est LE choix incontournable pour l'avenir du stockage de données.

Générez votre serveur JEE sur-mesure avec Wildfly Glow

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Et, si, en une ligne de commandes, on pouvait reconstruire son serveur JEE pour qu’il soit configuré, sur mesure, pour les besoins des applications qu’il embarque ? Et si on pouvait aller encore plus loin, en distribuant l’ensemble, assemblé sous la forme d’un jar exécutable ? Et si on pouvait même déployer le tout, automatiquement, sur OpenShift ? Grâce à Wildfly Glow [1], c’est possible ! Tout du moins, pour le serveur JEE open source Wildfly [2]. Démonstration dans cet article.

Body