Tous les articles par admin1109

Outils Linux de sécurité

Sous Linux, il existe plusieurs outils permettant de vérifier les vulnérabilités des packages (paquets logiciels) à l’aide des Common Vulnerabilities and Exposures (CVE). Voici quelques-uns des outils couramment utilisés :

  1. Clair:
    • Clair est un outil open source conçu pour l’analyse de sécurité des conteneurs Docker.
    • Il peut être utilisé pour rechercher les CVE associées aux paquets utilisés dans les conteneurs Docker.
  2. OpenSCAP:
    • OpenSCAP (Security Content Automation Protocol) est une suite d’outils open source pour la gestion de la conformité, la mesure de la sécurité et la résolution des vulnérabilités.
    • Il propose des profils de sécurité prédéfinis pour plusieurs distributions Linux.
  3. Lynis:
    • Lynis est un outil de sécurité open source pour les systèmes Unix/Linux.
    • Il effectue des audits de sécurité et fournit des recommandations, y compris la vérification des CVE.
  4. Apticron:
    • Apticron est un utilitaire qui envoie des courriels d’alerte pour informer les administrateurs système des mises à jour disponibles.
    • Bien qu’il ne vérifie pas directement les CVE, il peut être utilisé en conjonction avec d’autres outils pour rester informé des mises à jour de sécurité.
  5. OSQuery:
    • OSQuery permet d’exécuter des requêtes SQL pour explorer le système d’exploitation.
    • Il peut être utilisé pour interroger la base de données OSQuery sur les vulnérabilités connues.
  6. Rkhunter (Rootkit Hunter):
    • Bien que son principal objectif soit la détection de rootkits, rkhunter peut également rechercher les vulnérabilités courantes sur le système.
  7. Yum Security plugin (pour les systèmes utilisant Yum) :
    • Certains systèmes Linux utilisent Yum comme gestionnaire de paquets. Le plugin de sécurité Yum peut être utilisé pour vérifier les CVE.
  8. Debian Security Tracker:
    • Debian propose un service en ligne appelé « Debian Security Tracker » qui permet de rechercher les vulnérabilités associées aux paquets Debian.

Il est important de noter que la disponibilité et l’efficacité de ces outils peuvent varier en fonction de la distribution Linux que vous utilisez. Assurez-vous de consulter la documentation spécifique à votre distribution pour des recommandations précises.

Descriptif de la suite ELK

Suite de logiciels ELK pour la gestion des logs : Beats, Logstash, Elasticsearch et Kibana sont des outils de la suite ELK, utilisés pour la collecte, le traitement, le stockage et la visualisation des logs et des données.

  1. Beats:
  • Description: Beats est une famille de « shippers » légers qui collectent des données opérationnelles comme des logs, des métriques ou des données de sécurité à partir de différentes sources. Ces shippers sont conçus pour être légers, efficaces et faciles à déployer. Il existe différents types de Beats, tels que Filebeat pour les logs de fichiers, Metricbeat pour les métriques système, Packetbeat pour l’analyse du trafic réseau, etc.
  • Fonctionnalités clés:
    • Collecte de données légères et efficaces.
    • Envoi de données à Elasticsearch ou à Logstash pour le traitement.
  1. Logstash:
  • Description: Logstash est un moteur de traitement de logs et d’événements. Il permet de collecter, traiter et transférer des données de différents formats à partir de diverses sources vers un ou plusieurs points de destination. Logstash peut être utilisé pour enrichir, filtrer et transformer les données avant de les envoyer à Elasticsearch ou à d’autres systèmes.
  • Fonctionnalités clés:
    • Traitement des logs en temps réel.
    • Filtres pour manipuler, enrichir et structurer les données.
    • Connectivité avec une variété de sources et de destinations.
  1. Elasticsearch:
  • Description: Elasticsearch est un moteur de recherche et d’analyse distribué, conçu pour stocker, rechercher et analyser de grandes quantités de données en temps réel. Il est souvent utilisé comme backend pour stocker les logs et autres données, offrant une recherche rapide et des capacités d’analyse puissantes.
  • Fonctionnalités clés:
    • Indexation et recherche en temps réel.
    • Support de requêtes complexes.
    • Évolutivité horizontale pour gérer de grandes quantités de données.
  1. Kibana:
  • Description: Kibana est une interface utilisateur web qui permet de visualiser et d’explorer les données stockées dans Elasticsearch. Elle offre des tableaux de bord interactifs, des graphiques et des outils de recherche qui facilitent la compréhension des données et la détection des tendances.
  • Fonctionnalités clés:
    • Tableaux de bord interactifs.
    • Visualisation de données avec des graphiques et des cartes.
    • Recherche et exploration de données.

En résumé, la suite ELK (Elasticsearch, Logstash, Kibana) associée à Beats fournit une solution complète pour la gestion des logs, la collecte de données en temps réel, le stockage, le traitement et la visualisation. Cette combinaison est largement utilisée pour surveiller et analyser les systèmes, les applications et les infrastructures.

Outil PingCastle

PingCastle est un logiciel français bien connu dans le secteur de la cybersécurité. Il ne fournit pas directement des solutions pour protéger votre infrastructure, mais plutôt des outils pour découvrir ce que vous devez protéger, évaluer son niveau de sécurité et obtenir des informations sur l’utilisation effective du budget alloué. L’accent est mis sur la méthodologie et le processus, plutôt que sur des outils coûteux. Vous pouvez télécharger PingCastle et appliquer sa méthodologie pour auditer votre propre annuaire Active Directory¹².

Si vous souhaitez l’utiliser, vous pouvez télécharger les binaires et le code source de PingCastle pour auditer votre Active Directory ou obtenir une cartographie de vos domaines³.


(1) Home – PingCastle. https://www.pingcastle.com/.
(2) PingCastle, un outil pour auditer son Active Directory – IT-Connect. https://www.it-connect.fr/comment-auditer-lactive-directory-avec-pingcastle/.
(3) Download – PingCastle. https://www.pingcastle.com/download/.

Windows Serveur

Voici un aperçu des fonctionnalités de sécurité de Windows Server 2025 :

  1. Hot Patching généralisé:
  2. Partage de GPU pour les VM Hyper-V:
  3. Pages de 32k pour Active Directory:
  4. Stockage hérité d’Azure Stack HCI:
    • Deux fonctionnalités déjà présentes sur Azure Stack HCI feront leur entrée dans Windows Server 2025 :

En résumé, Windows Server 2025 apporte des améliorations significatives en matière de sécurité, de gestion des ressources et de performances. N’hésitez pas à explorer ces nouvelles fonctionnalités pour optimiser votre environnement serveur !

Les systèmes Linux

La sécurité est une préoccupation majeure dans le monde informatique, et les systèmes Linux sont réputés pour leur robustesse en matière de sécurité. Voici un descriptif des principales caractéristiques et mécanismes de sécurité présents dans les systèmes Linux :

  1. Contrôle d’accès basé sur les permissions :
  • Les fichiers et répertoires dans les systèmes Linux sont associés à des permissions qui déterminent qui peut lire, écrire ou exécuter ces fichiers. Ces permissions sont définies pour le propriétaire, le groupe et les autres utilisateurs.
  1. Modèle de sécurité basé sur les utilisateurs :
  • Chaque utilisateur sur un système Linux a un identifiant unique (UID) et appartient à un ou plusieurs groupes. Les droits d’accès sont attribués en fonction de ces identifiants.
  1. Privilèges de superutilisateur (root) :
  • Le superutilisateur (root) a des privilèges étendus, lui permettant d’effectuer des opérations critiques sur le système. Cependant, l’accès root est limité et doit être utilisé avec précaution pour éviter les erreurs ou les abus.
  1. Système de fichiers avec journalisation (journaling) :
  • De nombreux systèmes de fichiers Linux, tels que ext4, utilisent la journalisation pour minimiser les risques de corruption en enregistrant les modifications avant qu’elles ne soient effectuées. Cela facilite la récupération en cas de panne du système.
  1. Firewalls et filtrage de paquets :
  • Les systèmes Linux incluent des outils tels que iptables ou nftables pour configurer des règles de pare-feu. Ces règles permettent de filtrer le trafic réseau entrant et sortant, renforçant ainsi la sécurité du système.
  1. SELinux (Security-Enhanced Linux) :
  • SELinux est un ensemble de modifications du noyau Linux et des outils utilisateur qui renforcent la sécurité du système en appliquant des politiques de contrôle d’accès obligatoire. Il offre une couche supplémentaire de sécurité en limitant les actions autorisées même pour les utilisateurs root.
  1. Gestion des mises à jour et correctifs de sécurité :
  • Les distributions Linux proposent des mécanismes de gestion des mises à jour, telles que APT (Advanced Package Tool) pour Debian et Ubuntu, ou YUM (Yellowdog Updater Modified) pour Red Hat et CentOS. Ces outils permettent de maintenir le système à jour avec les derniers correctifs de sécurité.
  1. Chiffrement des données :
  • Les systèmes Linux offrent des outils pour chiffrer les données sensibles, que ce soit au niveau du système de fichiers (dm-crypt, LUKS) ou des communications réseau (OpenSSL, IPsec).
  1. Audit de sécurité :
  • Les outils d’audit tels que Auditd permettent de surveiller les événements système et de générer des journaux d’activité. Cela aide à détecter les comportements suspects et à enquêter sur les incidents de sécurité.
  1. Contrôle des accès réseau :
    • Les systèmes Linux disposent d’outils pour contrôler l’accès au réseau, tels que TCP wrappers, qui permettent de spécifier quels services réseau peuvent être accédés à partir de quelles adresses IP.

Ces caractéristiques combinées font des systèmes Linux un choix populaire pour des environnements exigeants en matière de sécurité, que ce soit pour des serveurs, des systèmes embarqués ou des postes de travail. Il est important de noter que la sécurité dépend également de bonnes pratiques administratives et de la vigilance de l’utilisateur final.

Les systèmes d’exploitation Windows,

  1. développés par Microsoft, sont largement utilisés dans le monde entier. En termes de sécurité, Microsoft a mis en œuvre plusieurs fonctionnalités pour protéger les utilisateurs et leurs données. Voici un descriptif des principales caractéristiques de sécurité des systèmes d’exploitation Windows :
  2. Mises à jour automatiques : Microsoft propose régulièrement des mises à jour de sécurité pour combler les failles et améliorer la stabilité du système d’exploitation. Les utilisateurs peuvent configurer leur système pour recevoir automatiquement ces mises à jour.
  3. Windows Defender : Windows est livré avec son propre logiciel antivirus appelé Windows Defender. Il offre une protection en temps réel contre les logiciels malveillants tels que les virus, les logiciels espions et les chevaux de Troie.
  4. Pare-feu intégré : Windows est livré avec un pare-feu intégré qui contrôle les connexions entrantes et sortantes. Les utilisateurs peuvent configurer le pare-feu pour bloquer ou autoriser spécifiquement les applications et les services.
  5. BitLocker : BitLocker est une fonctionnalité de chiffrement de disque complet qui permet aux utilisateurs de chiffrer leurs disques durs pour protéger les données contre un accès non autorisé, même en cas de perte physique du périphérique.
  6. Contrôle des comptes d’utilisateurs (UAC) : L’UAC est une fonctionnalité qui a été introduite pour prévenir les modifications non autorisées du système. Lorsqu’une application nécessite des droits d’administrateur, l’UAC demande à l’utilisateur de confirmer avant d’autoriser l’exécution de l’application avec ces privilèges élevés.
  7. Windows Hello : Windows Hello propose des méthodes d’authentification avancées telles que la reconnaissance faciale, l’empreinte digitale et la reconnaissance de l’iris pour renforcer la sécurité des comptes d’utilisateurs.
  8. SmartScreen : SmartScreen filtre les sites web potentiellement malveillants et les fichiers téléchargés. Il avertit l’utilisateur en cas de tentative d’accès à des sites web dangereux ou de téléchargement de fichiers suspects.
  9. Protection contre l’exécution des données (DEP) : DEP aide à prévenir l’exécution de code malveillant dans des zones de mémoire non autorisées, renforçant ainsi la sécurité du système.
  10. Windows Security Center : Cet outil centralise les informations sur la sécurité du système, fournissant aux utilisateurs un aperçu rapide de l’état de leur sécurité, y compris des informations sur l’antivirus, le pare-feu et d’autres fonctionnalités de sécurité.
  11. Windows Update for Business : Cette fonctionnalité permet aux entreprises de gérer et de déployer les mises à jour de sécurité de manière centralisée dans un environnement professionnel.

Bien que ces fonctionnalités contribuent à renforcer la sécurité des systèmes d’exploitation Windows, il est important pour les utilisateurs de rester conscients des meilleures pratiques en matière de sécurité, telles que la création de mots de passe forts, la sensibilisation aux attaques de phishing et la sauvegarde régulière des données.

ANSSI

L’ANSSI, ou Agence nationale de la sécurité des systèmes d’information, est une agence gouvernementale française créée en 2009. Son rôle principal est de garantir la sécurité des systèmes d’information au sein du gouvernement français, des entreprises et des organisations critiques. Voici un descriptif de l’ANSSI :

  1. Mission principale :
    L’ANSSI a pour mission de protéger les systèmes d’information sensibles en France. Cela inclut la prévention, la détection, la réaction et la gestion des incidents liés à la sécurité informatique. L’agence joue un rôle crucial dans la défense des infrastructures vitales, des données sensibles et des réseaux stratégiques.
  2. Soutien aux acteurs publics et privés :
    L’ANSSI fournit un soutien technique et stratégique aux acteurs publics et privés en matière de sécurité des systèmes d’information. Cela inclut des conseils, des bonnes pratiques, des audits de sécurité et une collaboration étroite avec les entités concernées pour renforcer leur résilience face aux cybermenaces.
  3. Veille et alerte :
    L’agence assure une veille constante sur les menaces informatiques émergentes et fournit des alertes aux acteurs concernés. Elle joue ainsi un rôle essentiel dans la sensibilisation aux risques et dans la diffusion d’informations cruciales pour la protection des systèmes d’information.
  4. Normes et certifications :
    L’ANSSI élabore des normes de sécurité et propose des certifications pour les produits, solutions et prestataires de services liés à la sécurité des systèmes d’information. Ces normes visent à garantir un niveau de sécurité élevé et uniforme dans les infrastructures informatiques.
  5. Coopération internationale :
    Dans un contexte de cybermenaces transfrontalières, l’ANSSI coopère activement avec d’autres agences de sécurité informatique à l’échelle internationale. Cette coopération vise à renforcer la sécurité mondiale en partageant des informations et des bonnes pratiques.
  6. Formation et sensibilisation :
    L’agence s’engage également dans des initiatives de formation et de sensibilisation pour renforcer les compétences en matière de sécurité informatique au sein des organisations. Elle contribue ainsi à la création d’une culture de la sécurité.

En résumé, l’ANSSI joue un rôle central dans la protection des systèmes d’information en France en assurant une coordination efficace entre les acteurs publics et privés, en fournissant des conseils stratégiques, en établissant des normes de sécurité, et en contribuant à la veille et à la réaction face aux menaces informatiques.

CERT-FR

Le CERT-FR, acronyme de Computer Emergency Response Team France, est une entité spécialisée dans la gestion des incidents de sécurité informatique en France. Il s’agit d’une équipe d’experts qui opère sous l’égide de l’Agence nationale de la sécurité des systèmes d’information (ANSSI), l’autorité nationale française en matière de cybersécurité.

  1. Mission principale :
    Le CERT-FR a pour mission principale de renforcer la résilience des systèmes d’information en France en identifiant, prévenant et réagissant aux incidents de sécurité informatique. Il joue un rôle crucial dans la protection des infrastructures critiques, des entreprises et des administrations contre les menaces cybernétiques.
  2. Réponse aux incidents :
    Le CERT-FR intervient en cas d’incident de sécurité informatique, qu’il soit d’origine malveillante (attaque informatique) ou accidentelle (panne, vulnérabilité). Son équipe d’experts analyse l’incident, émet des recommandations et coordonne les actions nécessaires pour minimiser les impacts et restaurer la sécurité.
  3. Veille et alertes :
    Le CERT-FR assure une veille constante sur les menaces informatiques émergentes. Il publie des alertes et des conseils de sécurité afin d’informer les utilisateurs et les organisations des dernières vulnérabilités, attaques ou techniques employées par les cybercriminels.
  4. Partenariats et collaboration :
    Le CERT-FR collabore activement avec d’autres CERT nationaux et internationaux, les autorités publiques, les entreprises privées et les acteurs de la société civile. Cette collaboration permet de partager des informations sur les menaces, d’améliorer les bonnes pratiques de sécurité et de renforcer la coopération globale contre les cybermenaces.
  5. Formation et sensibilisation :
    Le CERT-FR joue également un rôle dans la sensibilisation et la formation en matière de cybersécurité. Il propose des ressources éducatives, des formations et des exercices pour aider les organisations à renforcer leurs compétences et leurs défenses face aux cybermenaces.
  6. Recherche et développement :
    L’équipe du CERT-FR est souvent impliquée dans des activités de recherche et développement en cybersécurité. Elle contribue à l’avancement des connaissances et à la mise au point de solutions innovantes pour faire face aux nouvelles menaces.

En résumé, le CERT-FR joue un rôle central dans la protection des systèmes d’information en France en assurant la coordination des réponses aux incidents de sécurité, en diffusant des informations et en promouvant la sensibilisation et la formation en cybersécurité.

Les stations blanches

Une station blanche est un poste de travail isolé du réseau opérationnel dédié à l’analyse des médias amovibles afin de déterminer si elles peuvent être utilisées sur ledit réseau ¹.

Le document de l’Agence nationale de la sécurité des systèmes d’information (ANSSI) fournit un profil de fonctionnalités et de sécurité pour les stations blanches et les SAS (sas et station blanche (réseaux non classifiés)) ¹. Ce document a pour objectif de définir les fonctions de sécurité attendues et les exigences associées à ce type de produit. Il est destiné à aider les clients dans leur expression du besoin et les éditeurs dans la conception de leur produit.

Je vous recommande d’utiliser Debian 9 Stretch pour votre station blanche. Vous pouvez utiliser l’image fournie par Crypt-0n/Station-blanche sur GitHub pour l’installation d’une station Linux Debian dédiée au scan antivirus de clé USB ¹. Cette image est construite à partir de Debian 9 Stretch et est livrée avec l’utilitaire antivirscan qui réalise le scan d’une clé USB connectée à la machine. Il utilise l’antivirus Clamav et met à jour les définitions de virus toutes les heures. De plus, il est livré avec deux comptes : root / $T@t!0nBl@nch3 et analyse / analyse ¹.

Ci-dessous sites de référence :

(1) Profil de fonctionnalités et de sécurité – Sas et station blanche …. https://www.ssi.gouv.fr/entreprise/guide/profil-de-fonctionnalites-et-de-securite-sas-et-station-blanche-reseaux-non-classifies/.
(2) Les stations blanches : Un sas pour sécuriser les supports amovibles …. https://esdacademy.eu/2023/09/26/les-stations-blanches-un-sas-pour-securiser-les-supports-amovibles/.
(3) Station blanche/décontamination [Résolu] – CommentCaMarche. https://forums.commentcamarche.net/forum/affich-33119126-station-blanche-decontamination.
(4) Station blanche pour se protéger des médias amovibles. https://safecode.fr/creer-station-blanche-proteger-medias-amovibles/.

Les outils de détection de compromission

Les Outils de scan de « Nextron Thor Lite » et « Loki ».

-« Thor Lite » est une version gratuite de notre scanner « Thor » qui est livrée avec la base de signatures open source de « Loki » et un ensemble limité de modules et de fonctionnalités. « Loki » est un scanner IOC et YARA open source écrit en Python. Il est livré avec une base de signatures open source et est capable de détecter les malwares et les outils de piratage en utilisant des règles personnalisées, des caractéristiques de nom de fichier et des règles YARA. En revanche, « Thor Lite » est une version gratuite de notre scanner « Thor » qui est livrée avec la base de signatures open source de « Loki » et un ensemble limité de modules et de fonctionnalités. Il est plus rapide que « Loki » et prend en charge plusieurs types de sortie tels que SYSLOG via udp/tcp, JSON via udp/tcp, SYSLOG format to file, JSON to file. Il est également livré avec la base de signatures open source de « Loki » sous forme cryptée (pas de correspondance AV sur les signatures en clair) .