Mai / Juin 2024

Misc 133

Déployer aisément AppLocker en liste de blocage    

  • Utilisation classique en liste d’autorisation
  • Application d’une stratégie de restriction logicielle en liste de blocage
  • Génération et test des règles en production 
En savoir plus

12,90 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc 143

Misc 143

Janvier / Février 2026
14,90 €
Misc 142

Misc 142

Novembre / Décembre 2025
14,90 €
Misc HS 33

Misc HS 33

Octobre / Novembre 2025
14,90 €
Misc 141

Misc 141

Septembre / Octobre 2025
14,90 €
Misc 140

Misc 140

Juillet / Août 2025
14,90 €
Misc HS 32

Misc HS 32

Juin / Juillet 2025
14,90 €
Misc 139

Misc 139

Mai / Juin 2025
14,90 €
Misc 138

Misc 138

Mars / Avril 2025
14,90 €
SOMMAIRE :

Pentest Corner

p. 06   Automatiser la création d’un laboratoire d’entraînement Active Directory
p. 18   JS Hoisting : exploiter des XSS « inexploitables »
p. 30   Exploitation d’un système industriel via le protocole OPC UA

Système

p. 46   DenyLocker : utilisation d’AppLocker en liste de blocage, construction et validation automatique des règles
p. 60   Protégez vos ressources AWS en identifiant les accès IMDS

Code

p. 70   Il y a comme un I(a)C

Réseau

p. 78   Scapy a 21 ans !

EDITO :


Réduire l’intervention humaine directe en exécutant des actions de manière automatique est une composante fondamentale des systèmes informatiques. À mesure que les environnements évoluent et se complexifient, l’automatisation devient omniprésente. De façon générale, elle vise à limiter les erreurs humaines, normer les opérations récurrentes, et passer à l’échelle afin de nous permettre de nous focaliser sur des tâches à forte valeur ajoutée.

En fonction des disciplines et de leurs besoins respectifs, cette automatisation prend des formes différentes. Dans le monde du réseau, il s’agit par exemple de provisionner et d’orchestrer la configuration d’équipements, ou de désactiver automatiquement des interfaces en cas d’anomalies ou de dysfonctionnements. Pour les développeurs, les environnements modernes leur permettent d’appliquer des tests unitaires sur leur code, d’y détecter des problèmes, et de le packager. Le DevOps, qui vise à unifier le développement (Dev) et l’administration système (Ops), pousse l’automatisation du développement encore plus loin en déployant régulièrement les applications. Il raccourcit ainsi les délais de mise en production et fiabilise l’exploitation.

Naturellement, la sécurité s’est également automatisée afin de détecter des vulnérabilités ou des attaques dans le but de les corriger ou de les bloquer. Au fil des années, le périmètre des mécanismes de défense a évolué passant de détections antivirales purement locales, à des solutions distribuées plus complexes qui promettent de réagir rapidement aux attaques ciblant l’ensemble du système d’information.

Les enjeux sont désormais tout aussi importants sur les aspects offensifs, et les attaquants ne se privent pas pour automatiser leurs attaques que ce soit via de simples botnets ou des exploits kits complexes. En 2016, le DARPA avait organisé le Cyber Grand Challenge dont l’enjeu était la création de systèmes automatiques capables de trouver des vulnérabilités dans des binaires, et de proposer les exploits et les patchs correspondants. Cette année aura lieu le AI Cyber Challenge également organisé par le DARPA. Il s’agit cette fois-ci d’une compétition visant à utiliser des techniques d’intelligence artificielle pour protéger des logiciels critiques. Avec 30 millions de dollars attribués aux meilleures équipes, il y a fort à parier que les retombées soient toutes aussi importantes qu’en 2016.

Dans ce numéro, l’automatisation se retrouve à travers différents articles traitant de la création d’un environnement de tests Active Directory, de règles de blocage pour AppLocker, ou des risques associés à l’utilisation de l’outil Terraform.


Guillaume VALADON 
 @guedou – guillaume@miscmag.com – Pour le comité de rédaction

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Essayez la virtualisation économique avec Docker
SysOps Pratique n°91
Isolé dans un conteneur, le fonctionnement de certains processus du cœur du système permet de gagner en sécurité et en souplesse. En sécurité d'abord, car ces processus, s'ils sont compromis ou instables, ne peuvent nuire au système hôte. En souplesse ensuite, car ils peuvent être sauvegardés globalement et être déplacés facilement sur une autre machine physique au besoin. Docker se propose d'être la solution la plus économique pour construire une telle architecture.
Des alternatives libres à Doodle pour sonder et planifier : Studs et Framadate
SysOps Pratique n°91
Vous utilisez peut-être déjà le service web de la société suisse Doodle AG. Il permet la création simplifiée de sondages avec des options personnalisables. On peut l'utiliser comme un « synchronisateur » afin de déterminer une date ou un horaire convenant à un maximum de participants. Cependant, toutes les informations que vous y déposez peuvent être utilisées par la société Doodle. Si cela ne vous convient pas, il est peut-être intéressant de passer sur des alternatives libres.
Sorties d'Ubuntu Phone 15.04 et Aquaris 5 HD Ubuntu Edition
SysOps Pratique n°91
Depuis l'article consacré à la sortie de l'Ubuntu Phone paru dans Linux Pratique n°89 du mois de mai/juin, une nouvelle version de l'OS et un nouveau modèle de téléphone sont disponibles. Ubuntu Touch est sorti en version 24 (Ubuntu 15.04) avec de nombreuses nouveautés : une interface et des icônes remaniées (Figure 1), un assistant de prise en main pour le nouvel utilisateur, un import des contacts facilité depuis la carte SIM, des améliorations au niveau des scopes, et plus d'applications disponibles.
Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2026 - LES EDITIONS DIAMOND