MISC N°
Numéro
133

Déployer aisément AppLocker en liste de blocage

Temporalité
Mai/Juin 2024
Image v3
Déployer aisément AppLocker en liste de blocage
Article mis en avant

Résumé

AppLocker est un outil Microsoft de contrôle d’application présent sur tous les systèmes Windows récents. Il est un incontournable des fonctionnalités de sécurité de défense en profondeur. Son déploiement en liste d’autorisation dans un environnement d’entreprise est largement documenté, tout autant que les différentes techniques pour contourner les restrictions déployées. Cependant, après plus de dix ans d’existence, il reste épineux à utiliser sur un vaste parc informatique. Voyons comment le déployer plus aisément en liste de blocage pour profiter de ses atouts.

Dans ce numéro...


Réduire l’intervention humaine directe en exécutant des actions de manière automatique est une composante fondamentale des systèmes informatiques. À mesure que les environnements évoluent et se complexifient, l’automatisation devient omniprésente. De façon générale, elle vise à limiter les erreurs humaines, normer les opérations récurrentes, et passer à l’échelle afin de nous permettre de nous focaliser sur des tâches à forte valeur ajoutée.
Afin de préparer au mieux son équipe ou soi-même pour des missions de tests d’intrusion internes, il est nécessaire de s'exercer au préalable dans un environnement contrôlé.
Les Cross-Site Scripting (XSS) restent l'une des vulnérabilités web les plus communes et les plus souvent découvertes en audit, pentest ou Bug Bounty. Certaines peuvent sembler être des faux-positifs, où la réflexion est bien présente dans le DOM, mais hélas l'injection ne se déclenche pas en raison d'erreurs préalables dans le code source... Avant de déclarer forfait en tant qu’auditeur ou hunter, n’est-il pas possible de corriger/réparer le code légitime pour tout de même réussir l’injection ?
Le protocole OPC UA (Open Platform Communications Unified Architecture), bien qu'il soit considéré comme un protocole industriel sécurisé, peut être exploité par des attaquants si sa configuration est mal réalisée. Son utilisation de plus en plus répandue dans les nouvelles installations de systèmes industriels en fait une cible de choix pour les attaquants. Cet article explore les risques d'une configuration incorrecte d'OPC UA, soulignant les menaces potentielles et l'importance cruciale de sa mise en place sécurisée pour prévenir les cyberattaques dans le domaine des technologies opérationnelles (OT).
Les fournisseurs de cloud comme Amazon Web Services (AWS) proposent une très bonne visibilité sur les appels d’API effectués par les différents utilisateurs d’un compte grâce à des services comme CloudTrail [1]. Malheureusement, cette introspection s’arrête généralement à l’adresse IP de la machine qui a effectué l’appel, ne permettant pas de différencier un appel légitime des conséquences d’une attaque SSRF (Server-Side Request Forgery) [13] ou autre compromission.
L’infrastructure as Code (IaC) est une technique importante pour permettre le contrôle à l’échelle de la sécurité dans vos environnements Cloud. Cependant, l'IaC n'est pas exempt de risques. Une utilisation inappropriée ou une compréhension partielle peut ouvrir de nouveaux vecteurs d'attaques dans nos systèmes.
Scapy (initialement pour Scanner Python), un programme écrit en Python simplifiant la manipulation de paquets réseau, a 21 ans cette année. À travers cet article, et à l'occasion de l’anniversaire du premier commit effectué par Philippe Biondi le mercredi 26 mars 2003, nous voulons partager les moments forts de ce petit logiciel libre qui a bien grandi et dont la communauté continue d’évoluer et de nous étonner.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Le combo gagnant de la virtualisation : QEMU et KVM

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

C’est un fait : la virtualisation est partout ! Que ce soit pour la flexibilité des systèmes ou bien leur sécurité, l’adoption de la virtualisation augmente dans toutes les organisations depuis des années. Dans cet article, nous allons nous focaliser sur deux technologies : QEMU et KVM. En combinant les deux, il est possible de créer des environnements de virtualisation très robustes.

Brève introduction pratique à ZFS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Il est grand temps de passer à un système de fichiers plus robuste et performant : ZFS. Avec ses fonctionnalités avancées, il assure une intégrité des données inégalée et simplifie la gestion des volumes de stockage. Il permet aussi de faire des snapshots, des clones, et de la déduplication, il est donc la solution idéale pour les environnements de stockage critiques. Découvrons ensemble pourquoi ZFS est LE choix incontournable pour l'avenir du stockage de données.

Générez votre serveur JEE sur-mesure avec Wildfly Glow

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Et, si, en une ligne de commandes, on pouvait reconstruire son serveur JEE pour qu’il soit configuré, sur mesure, pour les besoins des applications qu’il embarque ? Et si on pouvait aller encore plus loin, en distribuant l’ensemble, assemblé sous la forme d’un jar exécutable ? Et si on pouvait même déployer le tout, automatiquement, sur OpenShift ? Grâce à Wildfly Glow [1], c’est possible ! Tout du moins, pour le serveur JEE open source Wildfly [2]. Démonstration dans cet article.

Body