MISC N°
Numéro
117

Sécurisez votre production informatique

Temporalité
Septembre/Octobre 2021
Image v3
Sécurisez votre production informatique
Article mis en avant

Résumé

Quand j’ai commencé ma carrière, il n’était pas rare de recompiler le noyau des serveurs ou de faire des installations à coup de ./configure;make;make install. Dès lors, à chaque fois qu’un paquet de la distribution devait être installé, il fallait jouer avec les options --nodeps --force parce que la moitié des logiciels avaient été installés depuis les sources. Les fichiers de configuration dans /etc étaient suffixés par des extensions exotiques du type .backup, .sos, .nepaseffacer, .derniereversionquifonctionne...

Dans ce numéro...


Il y a 8 ans, Edward Snowden révélait les capacités de la NSA en matière d’écoute et d’interception des communications. Le grand public découvrait que les États-Unis d’Amérique réalisaient des écoutes en masse des communications, étaient en capacité de les déchiffrer et avaient un accès direct aux données des principaux fournisseurs de services sur leur territoire.
Cet article présente une approche possible qu’un reverse-engineer pourrait mettre en pratique afin d’aborder l’analyse d’un CVE : objectif, outillage, analyse et difficultés.
Bloodhound identifie des liens insoupçonnés pouvant mener à des élévations de privilèges et à la prise de contrôle de domaines Active Directory. Mais révèle-t-il vraiment tous les secrets ? C’est ici qu’intervient Rakound...
Dans le cadre de réponses sur incidents, les CERT/CSIRT peuvent être amenés à réaliser des analyses post-mortem à partir des disques ou plus généralement de supports de stockage. Ainsi, il est proposé dans cet article d’énumérer les requis pour collecter, stocker, utiliser efficacement une copie de disque en vue d’une analyse forensique. Nous détaillerons comment le format EWF met en œuvre ses besoins, et en décrirons suffisamment les principes techniques pour savoir accéder à un secteur précis dans l’image du disque.
La direction informatique se doit d’assurer le bon fonctionnement de son système d’information. La crise sanitaire a amplifié les besoins et les contraintes, rappelant ainsi la complexité liée à la gestion d'une infrastructure informatique de production, incluant ses anomalies, ses spécificités et ses vulnérabilités. Cet article présente les intérêts du Maintien en Condition de Sécurité (MCS) et du Maintien en Condition Opérationnelle (MCO) des grands parcs informatiques via le Configuration Management.
Sauvegarder une donnée c’est la dupliquer sans garder de lien avec la donnée d’origine pour la sécuriser. L’objectif est de restaurer cette donnée, dans un état cohérent, réutilisable par son propriétaire, afin de retrouver un état stable après un incident. La sauvegarde est un domaine à part entière de l’informatique.
Depuis l’arrivée des architectures en microservices, les développeurs adoptent de nouvelles technologies qui permettent aux infrastructures de se développer à une vitesse sans précédent. Malheureusement, une infrastructure en constante évolution est très difficile à surveiller et les outils de sécurité à l’exécution sont donc devenus fondamentaux pour protéger une entreprise. Comment le noyau Linux a-t-il répondu à ce besoin ?
Lors de la conception d’un système embarqué, il est courant que des ports de débogage soient créés et utilisés pour assister les concepteurs dans le développement et pour permettre le provisionnement de l’appareil avant sa livraison. Les outils tels que le JTAG, l’UART ou encore le SWD sont désormais souvent accompagnés d’un outil puissant : l’USB.
Cette série d’articles étudie les différentes techniques de mouvements latéraux au sein d’environnements Windows. Nous verrons dans ce dernier article de la série, les possibilités qu’offre le protocole DCOM dans une perspective offensive.
Le monde du développement logiciel a évolué vers la fin des années 2000 en introduisant de l’automatisation et de la supervision partout où cela était possible (sous la bannière du DevOps). Les outils et principes permettant de livrer du code de meilleure qualité plus rapidement ont été réutilisés pour la gestion des infrastructures informatiques (Infrastructure as Code). En septembre 2020, Anton Chuvakin a proposé sur son blog l’expression « Detection as Code » [1] pour décrire la même transformation appliquée à la détection d’incident de sécurité des systèmes d’information. Nous allons voir ci-après quels avantages on peut tirer de la Detection as Code et comment la mettre en place avec pragmatisme.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Du graphisme dans un terminal ? Oui, avec sixel

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

On le voit de plus en plus, les outils en ligne de commandes s'étoffent peu à peu d'éléments graphiques sous la forme d'émojis UTF8. Plus qu'une simple décoration, cette pointe de « graphisme » dans un monde de texte apporte réellement un plus en termes d'expérience utilisateur et véhicule, de façon condensée, des informations utiles. Pour autant, cette façon de sortir du cadre purement textuel d'un terminal n'est en rien une nouveauté. Pour preuve, fin des années 80 DEC introduisait le VT340 supportant des graphismes en couleurs, et cette compatibilité existe toujours...

Game & Watch : utilisons judicieusement la mémoire

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Au terme de l'article précédent [1] concernant la transformation de la console Nintendo Game & Watch en plateforme de développement, nous nous sommes heurtés à un problème : les 128 Ko de flash intégrés au microcontrôleur STM32 sont une ressource précieuse, car en quantité réduite. Mais heureusement pour nous, le STM32H7B0 dispose d'une mémoire vive de taille conséquente (~ 1,2 Mo) et se trouve être connecté à une flash externe QSPI offrant autant d'espace. Pour pouvoir développer des codes plus étoffés, nous devons apprendre à utiliser ces deux ressources.

Body