MISC N°
Numéro
133

Déployer aisément AppLocker en liste de blocage

Temporalité
Mai/Juin 2024
Image v3
Déployer aisément AppLocker en liste de blocage
Article mis en avant

Résumé

AppLocker est un outil Microsoft de contrôle d’application présent sur tous les systèmes Windows récents. Il est un incontournable des fonctionnalités de sécurité de défense en profondeur. Son déploiement en liste d’autorisation dans un environnement d’entreprise est largement documenté, tout autant que les différentes techniques pour contourner les restrictions déployées. Cependant, après plus de dix ans d’existence, il reste épineux à utiliser sur un vaste parc informatique. Voyons comment le déployer plus aisément en liste de blocage pour profiter de ses atouts.

Dans ce numéro...


Réduire l’intervention humaine directe en exécutant des actions de manière automatique est une composante fondamentale des systèmes informatiques. À mesure que les environnements évoluent et se complexifient, l’automatisation devient omniprésente. De façon générale, elle vise à limiter les erreurs humaines, normer les opérations récurrentes, et passer à l’échelle afin de nous permettre de nous focaliser sur des tâches à forte valeur ajoutée.
Afin de préparer au mieux son équipe ou soi-même pour des missions de tests d’intrusion internes, il est nécessaire de s'exercer au préalable dans un environnement contrôlé.
Les Cross-Site Scripting (XSS) restent l'une des vulnérabilités web les plus communes et les plus souvent découvertes en audit, pentest ou Bug Bounty. Certaines peuvent sembler être des faux-positifs, où la réflexion est bien présente dans le DOM, mais hélas l'injection ne se déclenche pas en raison d'erreurs préalables dans le code source... Avant de déclarer forfait en tant qu’auditeur ou hunter, n’est-il pas possible de corriger/réparer le code légitime pour tout de même réussir l’injection ?
Le protocole OPC UA (Open Platform Communications Unified Architecture), bien qu'il soit considéré comme un protocole industriel sécurisé, peut être exploité par des attaquants si sa configuration est mal réalisée. Son utilisation de plus en plus répandue dans les nouvelles installations de systèmes industriels en fait une cible de choix pour les attaquants. Cet article explore les risques d'une configuration incorrecte d'OPC UA, soulignant les menaces potentielles et l'importance cruciale de sa mise en place sécurisée pour prévenir les cyberattaques dans le domaine des technologies opérationnelles (OT).
Les fournisseurs de cloud comme Amazon Web Services (AWS) proposent une très bonne visibilité sur les appels d’API effectués par les différents utilisateurs d’un compte grâce à des services comme CloudTrail [1]. Malheureusement, cette introspection s’arrête généralement à l’adresse IP de la machine qui a effectué l’appel, ne permettant pas de différencier un appel légitime des conséquences d’une attaque SSRF (Server-Side Request Forgery) [13] ou autre compromission.
L’infrastructure as Code (IaC) est une technique importante pour permettre le contrôle à l’échelle de la sécurité dans vos environnements Cloud. Cependant, l'IaC n'est pas exempt de risques. Une utilisation inappropriée ou une compréhension partielle peut ouvrir de nouveaux vecteurs d'attaques dans nos systèmes.
Scapy (initialement pour Scanner Python), un programme écrit en Python simplifiant la manipulation de paquets réseau, a 21 ans cette année. À travers cet article, et à l'occasion de l’anniversaire du premier commit effectué par Philippe Biondi le mercredi 26 mars 2003, nous voulons partager les moments forts de ce petit logiciel libre qui a bien grandi et dont la communauté continue d’évoluer et de nous étonner.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Bénéficiez de statistiques de fréquentations web légères et respectueuses avec Plausible Analytics

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Pour être visible sur le Web, un site est indispensable, cela va de soi. Mais il est impossible d’en évaluer le succès, ni celui de ses améliorations, sans établir de statistiques de fréquentation : combien de visiteurs ? Combien de pages consultées ? Quel temps passé ? Comment savoir si le nouveau design plaît réellement ? Autant de questions auxquelles Plausible se propose de répondre.

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

Body