MISC N°
Numéro
120

Gestion de parc : Active Directory - Est-il toujours la solution incontournable ?

Temporalité
Mars/Avril 2022
Image v3
Gestion de parc : Active Directory - Est-il toujours la solution incontournable ?
Article mis en avant

Résumé

Active Directory est une brique technique introduite par Microsoft en 1999 avec la sortie de Windows 2000. Il est devenu rapidement incontournable dans la quasi-totalité des entreprises pour la gestion des postes et serveurs Windows, remplaçant avantageusement les scripts dans le menu « Démarrer » pour le déploiement de configurations, logiciels et mises à jour. Au gré des nouvelles versions de Windows, les fonctionnalités se sont considérablement enrichies et les mécanismes de compatibilité ascendante se sont empilés, ne réglant que très partiellement les problèmes de sécurité historique, tout en ajoutant de la complexité.

Dans ce numéro...


Le 10 février dernier, la CNIL demandait à un gestionnaire de sites web d’arrêter d’utiliser Google Analytics [1] suite à la plainte de l’association NOYB. Cette annonce semble témoigner d’un début de raidissement des organismes étatiques français et européens vis-à-vis des fournisseurs de services extra-européens. En effet, suite à la décision de la Cour de justice de l’Union européenne en juillet 2020 d’invalider le Privacy Shield [2], l’Europe et la France durcissent la réglementation de l’usage des solutions SaaS américaines. En mai 2021 [3], la CNIL demandait aux établissements d’enseignement supérieur et de recherche de cesser d’utiliser des solutions SaaS américaines, et notamment Microsoft 365 et Zoom. Quelques mois plus tard, plusieurs médias se sont fait l’écho d’un courrier de la DINUM aux administrations françaises [4] leur précisant que Microsoft 365 n’était pas conforme à SecNumCloud et que son utilisation devait cesser d’ici à 12 mois.
Depuis début décembre, de nombreuses entreprises sont potentiellement impactées par plusieurs vulnérabilités découvertes dans le framework de journalisation Log4j d’Apache. Log4j est présent dans plusieurs centaines de produits, du cloud (certains produits d’AWS sont impactés), des outils de développement (comme Oracle JDeveloper), des appliances (par exemple avec Clearswift Secure Gateway), des sites web, différents logiciels intégrés aux ordinateurs, etc. Ce composant anodin est connu par une minorité d’informaticiens, et a un impact mondial sur plusieurs milliers d’entreprises, y compris Apple, Google, Tesla et bien d’autres géants, en faisant apparaître une porte d’entrée dans leur SI.
Dynamisme des applications, changement technologique, environnement cloud, l’analyse forensique des environnements conteneurisés pose de véritables challenges. Bien que ne changeant pas fondamentalement la discipline de l’analyse forensique, les conteneurs ainsi que leur orchestration imposent des changements de paradigme et d’outillage.
Il existe deux méthodes principales pour trier rapidement des exécutables suspects : les lancer dans une sandbox (analyse dynamique) et l'analyse... statique. Nous proposons un article en deux parties pour décrire cette dernière appliquée aux fichiers Windows Portable Executable (PE). Dans ce numéro, nous verrons comment utiliser certaines propriétés de ce format, déceler des anomalies, dont certaines peuvent révéler le caractère malveillant du fichier. Dans un prochain numéro, nous étudierons en détail le format PE lui-même, comment le loader Windows l'utilise, et comment certains malwares le contournent pour mieux passer sous le radar.
Le cloud est devenu une composante importante des systèmes d’information des entreprises. Permettant de s’affranchir des tâches d’hébergement et de maintien des services, il a également été propulsé par l’adoption en masse du télétravail. Cependant, qu’en est-il du niveau de sécurité de ces environnements récents et en constante évolution ? Le cas d’Azure, la plateforme de Microsoft, sera étudié dans cet article.
L’offre de valeur Google Workspace et Chromebook est encore méconnue en France, alors qu’elle est incontournable dans les universités et les start-ups en Amérique du Nord. Pourquoi ? Est-ce bien sûr ?
Samba est très connu comme serveur de fichiers dans le monde GNU/Linux et comme pièce maîtresse de nombreux équipements réseau comme les NAS. Pourtant, dans sa 4e mouture, Samba va au-delà et empiète sur les plates-bandes de Microsoft AD.
Dans le hors-série 24 de MISC [0], nous avions montré que les outils et techniques de la compilation sont aujourd'hui des éléments incontournables dans le domaine de la sécurité des applications, que ce soit pour les protéger, les obfusquer, et même de manière plus surprenante les reverser.Nous plongeons ici plus en détail dans les entrailles d'un compilateur, Clang/LLVM [LLVM] : ses différentes étapes, son architecture, sa représentation interne, ses optimisations. Nous illustrerons les transformations les plus communes par un exemple concret, et nous verrons que si certaines structures de code observées dans les binaires sont facilement reconnaissables, d'autres peuvent surprendre...
Durant l’année 2017, un point d’arrêt définitif a été mis à la naïveté ambiante concernant la cybersécurité. WannaCry et NotPetya ont fait prendre conscience de l’importance de cette problématique dans un monde toujours plus digitalisé, et ce, à tous les niveaux (des administrations publiques aux hôpitaux en passant par l’industrie). Cet article présentera l’industrie 4.0, son émergence, ses enjeux, et les moyens mis en place pour protéger les systèmes Windows face aux nouvelles menaces informatiques.
Ces dernières années ont été le témoin d'une recrudescence d'attaques informatiques avec des victimes de plus en plus nombreuses, et des impacts financiers tout aussi conséquents. Une chose est sûre, nos données valent de l'argent et il faut les protéger. Il est donc indispensable d’opter pour une stratégie de détection à la hauteur de leur valeur.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

La place de l’Intelligence Artificielle dans les entreprises

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’intelligence artificielle est en train de redéfinir le paysage professionnel. De l’automatisation des tâches répétitives à la cybersécurité, en passant par l’analyse des données, l’IA s’immisce dans tous les aspects de l’entreprise moderne. Toutefois, cette révolution technologique soulève des questions éthiques et sociétales, notamment sur l’avenir des emplois. Cet article se penche sur l’évolution de l’IA, ses applications variées, et les enjeux qu’elle engendre dans le monde du travail.

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Body