MISC N°
Numéro
120

Gestion de parc : Active Directory - Est-il toujours la solution incontournable ?

Temporalité
Mars/Avril 2022
Image v3
Gestion de parc : Active Directory - Est-il toujours la solution incontournable ?
Article mis en avant

Résumé

Active Directory est une brique technique introduite par Microsoft en 1999 avec la sortie de Windows 2000. Il est devenu rapidement incontournable dans la quasi-totalité des entreprises pour la gestion des postes et serveurs Windows, remplaçant avantageusement les scripts dans le menu « Démarrer » pour le déploiement de configurations, logiciels et mises à jour. Au gré des nouvelles versions de Windows, les fonctionnalités se sont considérablement enrichies et les mécanismes de compatibilité ascendante se sont empilés, ne réglant que très partiellement les problèmes de sécurité historique, tout en ajoutant de la complexité.

Dans ce numéro...


Le 10 février dernier, la CNIL demandait à un gestionnaire de sites web d’arrêter d’utiliser Google Analytics [1] suite à la plainte de l’association NOYB. Cette annonce semble témoigner d’un début de raidissement des organismes étatiques français et européens vis-à-vis des fournisseurs de services extra-européens. En effet, suite à la décision de la Cour de justice de l’Union européenne en juillet 2020 d’invalider le Privacy Shield [2], l’Europe et la France durcissent la réglementation de l’usage des solutions SaaS américaines. En mai 2021 [3], la CNIL demandait aux établissements d’enseignement supérieur et de recherche de cesser d’utiliser des solutions SaaS américaines, et notamment Microsoft 365 et Zoom. Quelques mois plus tard, plusieurs médias se sont fait l’écho d’un courrier de la DINUM aux administrations françaises [4] leur précisant que Microsoft 365 n’était pas conforme à SecNumCloud et que son utilisation devait cesser d’ici à 12 mois.
Depuis début décembre, de nombreuses entreprises sont potentiellement impactées par plusieurs vulnérabilités découvertes dans le framework de journalisation Log4j d’Apache. Log4j est présent dans plusieurs centaines de produits, du cloud (certains produits d’AWS sont impactés), des outils de développement (comme Oracle JDeveloper), des appliances (par exemple avec Clearswift Secure Gateway), des sites web, différents logiciels intégrés aux ordinateurs, etc. Ce composant anodin est connu par une minorité d’informaticiens, et a un impact mondial sur plusieurs milliers d’entreprises, y compris Apple, Google, Tesla et bien d’autres géants, en faisant apparaître une porte d’entrée dans leur SI.
Dynamisme des applications, changement technologique, environnement cloud, l’analyse forensique des environnements conteneurisés pose de véritables challenges. Bien que ne changeant pas fondamentalement la discipline de l’analyse forensique, les conteneurs ainsi que leur orchestration imposent des changements de paradigme et d’outillage.
Il existe deux méthodes principales pour trier rapidement des exécutables suspects : les lancer dans une sandbox (analyse dynamique) et l'analyse... statique. Nous proposons un article en deux parties pour décrire cette dernière appliquée aux fichiers Windows Portable Executable (PE). Dans ce numéro, nous verrons comment utiliser certaines propriétés de ce format, déceler des anomalies, dont certaines peuvent révéler le caractère malveillant du fichier. Dans un prochain numéro, nous étudierons en détail le format PE lui-même, comment le loader Windows l'utilise, et comment certains malwares le contournent pour mieux passer sous le radar.
Le cloud est devenu une composante importante des systèmes d’information des entreprises. Permettant de s’affranchir des tâches d’hébergement et de maintien des services, il a également été propulsé par l’adoption en masse du télétravail. Cependant, qu’en est-il du niveau de sécurité de ces environnements récents et en constante évolution ? Le cas d’Azure, la plateforme de Microsoft, sera étudié dans cet article.
L’offre de valeur Google Workspace et Chromebook est encore méconnue en France, alors qu’elle est incontournable dans les universités et les start-ups en Amérique du Nord. Pourquoi ? Est-ce bien sûr ?
Samba est très connu comme serveur de fichiers dans le monde GNU/Linux et comme pièce maîtresse de nombreux équipements réseau comme les NAS. Pourtant, dans sa 4e mouture, Samba va au-delà et empiète sur les plates-bandes de Microsoft AD.
Dans le hors-série 24 de MISC [0], nous avions montré que les outils et techniques de la compilation sont aujourd'hui des éléments incontournables dans le domaine de la sécurité des applications, que ce soit pour les protéger, les obfusquer, et même de manière plus surprenante les reverser.Nous plongeons ici plus en détail dans les entrailles d'un compilateur, Clang/LLVM [LLVM] : ses différentes étapes, son architecture, sa représentation interne, ses optimisations. Nous illustrerons les transformations les plus communes par un exemple concret, et nous verrons que si certaines structures de code observées dans les binaires sont facilement reconnaissables, d'autres peuvent surprendre...
Durant l’année 2017, un point d’arrêt définitif a été mis à la naïveté ambiante concernant la cybersécurité. WannaCry et NotPetya ont fait prendre conscience de l’importance de cette problématique dans un monde toujours plus digitalisé, et ce, à tous les niveaux (des administrations publiques aux hôpitaux en passant par l’industrie). Cet article présentera l’industrie 4.0, son émergence, ses enjeux, et les moyens mis en place pour protéger les systèmes Windows face aux nouvelles menaces informatiques.
Ces dernières années ont été le témoin d'une recrudescence d'attaques informatiques avec des victimes de plus en plus nombreuses, et des impacts financiers tout aussi conséquents. Une chose est sûre, nos données valent de l'argent et il faut les protéger. Il est donc indispensable d’opter pour une stratégie de détection à la hauteur de leur valeur.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Migration d’une collection Ansible à l’aide de fqcn_migration

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Distribuer du contenu Ansible réutilisable (rôle, playbooks) par l’intermédiaire d’une collection est devenu le standard dans l’écosystème de l’outil d’automatisation. Pour éviter tout conflit de noms, ces collections sont caractérisées par un nom unique, formé d’une espace de nom, qui peut-être employé par plusieurs collections (tel qu'ansible ou community) et d’un nom plus spécifique à la fonction de la collection en elle-même. Cependant, il arrive parfois qu’il faille migrer une collection d’un espace de noms à un autre, par exemple une collection personnelle ou communautaire qui passe à un espace de noms plus connus ou certifiés. De même, le nom même de la collection peut être amené à changer, si elle dépasse son périmètre d’origine ou que le produit qu’elle concerne est lui-même renommé.

Body