MISC N°
Numéro
141

GitHub & la sécurité des plateformes DevOps

Temporalité
Septembre/Octobre 2025
Image v3
GitHub & la sécurité des plateformes DevOps
Article mis en avant

Résumé

Pour développer et déployer des applications à grande échelle et à un rythme soutenu, les équipes DevOps s’appuient sur des plateformes dédiées. Dans les grandes organisations, ces environnements peuvent héberger des centaines, voire des milliers d’applications, devenant ainsi des points de défaillance critiques pour l’ensemble du système d’information. Du point de vue d’une équipe Blue Team, cet article explore les moyens de détecter et d’investiguer une compromission au sein d’une instance GitHub Enterprise. Nous détaillerons les services, les journaux d’audit disponibles, ainsi que les bonnes pratiques pour mener une investigation efficace dans ce type d’environnement.

Dans ce numéro...


La conformité est bien souvent un sujet très clivant dans les discussions liées à la cybersécurité. Les débats s’enflamment d’autant plus vite quand s’affrontent ceux qui sont confrontés aux effets des attaques, et ceux qui auditent les contrôles. Deux extrémités du spectre des compétences avec des objectifs parfois différents, et des expériences qui forcent à confronter pratique et théorie. Les sujets clivants sont nombreux : le renouvellement fréquent des mots de passe, ou les mises à jour en sont des exemples très classiques.
L’été des fuites de données / CVE-2025-25256 - FortiSIEM / L’IA de XBOW au sommet de HackerOne / CVE-2025-53770 & CVE-2025-53771 - SharePoint RCE
L’essor des véhicules électriques a aussi provoqué l’envolée de l’offre de chargeurs électriques, de plus en plus présents dans notre environnement. Différents moyens de recharge (AC, DC), différents protocoles (CCS2, CHAdeMO, Tesla, mais aussi OCPP…), avec ou sans badge, quel impact cybersécurité cela peut-il avoir ? En tant que pentester, pourquoi cette connectivité peut nous intéresser ? Nous allons aborder dans cet article une présentation des principaux protocoles implantés en Europe, leurs moyens de communication et pourquoi ils méritent qu’on s’y attarde un peu…
L’adoption massive des architectures en microservices et des charges de travail éphémères conteneurisées a bouleversé la gestion de la sécurité dans les infrastructures cloud modernes. Si Kubernetes [1] a permis d’optimiser l’allocation des ressources et de réduire les coûts, il a également introduit de nouveaux vecteurs d’exposition. La répartition dynamique des pods entre nœuds complique la traçabilité des accès distants, rendant chaque hôte potentiellement vulnérable en cas de compromission. Dans ce contexte, surveiller de manière proactive les connexions distantes et les activités utilisateurs devient un impératif pour minimiser le rayon d’impact et garantir une réponse rapide aux incidents.
Topologies mouvantes, ressources éphémères, droits distribués : dans le cloud, la visibilité devient vite un défi. Les outils classiques peinent à corréler les informations et à suivre les évolutions. Cartography propose une réponse structurée à ce chaos apparent en modélisant l’environnement sous forme de graphe. Cette approche permet d’auditer, visualiser et automatiser la sécurité cloud avec une précision difficilement atteignable jusque-là.
Et si tout ce que vous pensiez savoir sur la CTI opérationnelle était à revoir ? Et si, derrière les beaux schémas et les bonnes pratiques, se cachait un modèle profondément inefficace, rigide, et incapable de répondre aux vrais besoins du terrain ? Dans cet article, nous dévoilons une approche radicalement différente de l’opérationnalisation de la CTI technique — une méthode pensée pour maximiser l’efficacité de la détection des Indicators of Compromise (IOC) au sein de votre SI. Au cœur de cette transformation : la Threat Intelligence Platform (TIP), enfin installée à la place stratégique qu’elle mérite véritablement. Oubliez les workflows poussiéreux. Ouvrez la porte à une CTI agile, intégrée et réellement utile.
VRRP est souvent présenté comme un protocole essentiel à la redondance réseau. Si ses faiblesses sont aujourd’hui connues, elles restent cependant trop souvent ignorées lors de son déploiement.
Le langage C est un magnifique outil pédagogique pour enseigner le concept de mémoire, puisqu’il laisse la main au développeur pour la gérer. Mais on le sait, cet attrait n’en est pas un quand on parle de sûreté d’exécution, puisque ce langage est connu pour ne pas aider le développeur pour détecter les usages illégaux liés à la mémoire. Le langage Rust a attaqué le problème en rendant explicite le concept de durée de vie. Le langage Safe C++ tente quant à lui d’introduire ce concept en C++. Il y a plus de vingt ans, splint proposait déjà un concept moins ambitieux pour C. Et maintenant certains fous essaient de le porter vers C++, à travers des extensions de Clang. Quelles sont donc toutes ces approches ?

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Bun.js : l’alternative à Node.js pour un développement plus rapide

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Dans l’univers du développement backend, Node.js domine depuis plus de dix ans. Mais un nouveau concurrent fait de plus en plus parler de lui, il s’agit de Bun.js. Ce runtime se distingue par ses performances améliorées, sa grande simplicité et une expérience développeur repensée. Peut-il rivaliser avec Node.js et changer les standards du développement JavaScript ?

PostgreSQL au centre de votre SI avec PostgREST

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Dans un système d’information, il devient de plus en plus important d’avoir la possibilité d’échanger des données entre applications. Ce passage au stade de l’interopérabilité est généralement confié à des services web autorisant la mise en œuvre d’un couplage faible entre composants. C’est justement ce que permet de faire PostgREST pour les bases de données PostgreSQL.

La place de l’Intelligence Artificielle dans les entreprises

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’intelligence artificielle est en train de redéfinir le paysage professionnel. De l’automatisation des tâches répétitives à la cybersécurité, en passant par l’analyse des données, l’IA s’immisce dans tous les aspects de l’entreprise moderne. Toutefois, cette révolution technologique soulève des questions éthiques et sociétales, notamment sur l’avenir des emplois. Cet article se penche sur l’évolution de l’IA, ses applications variées, et les enjeux qu’elle engendre dans le monde du travail.

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Body