Mars / Avril 2022

Misc 120

Gestion de parc : Active Directory

Est-il toujours la solution incontournable ?

1 – Analyse de la sécurité d’Azure AD et Intune

2 – Chromebook et Worskpace : l’offre bureautique de Google

3 – Samba : quelle sécurité pour l’approche open source ?

En savoir plus

12,90 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc 136

Misc 136

Novembre / Décembre 2024
14,90 €
Misc HS 30

Misc HS 30

Octobre / Novembre 2024
14,90 €
Misc 135

Misc 135

Septembre / Octobre 2024
12,90 €
Misc 134

Misc 134

Juillet / Août 2024
12,90 €
Misc HS 29

Misc HS 29

Juin / Juillet 2024
14,90 €
Misc 133

Misc 133

Mai / Juin 2024
12,90 €
Misc 132

Misc 132

Mars / Avril 2024
12,90 €
Misc HS 28

Misc HS 28

Février / Mars 2024
14,90 €
SOMMAIRE :

Exploit Corner

p. 06 Log4Shell, de multiples vulnérabilités dans Log4j : de l’identification du périmètre à la remédiation

Forensic Corner

p. 14 Forensique en environnement conteneur

Malware Corner

p. 20 Analyse statique des exécutables Windows, un aperçu

Dossier : Gestion de parc - Active Directory

p. 26 Introduction

p. 27 Sécurité d’Azure AD & Intune : de nuages en marécages

p. 34 Google Workspace et Chromebook

p. 46 Samba-AD ou l'Active Directory open source

Code

p. 52 La compilation statique démythifiée - Une plongée dans les entrailles de mon compilo

Système

p. 62 Renforcement de la sécurité Windows dans le contexte de l’industrie 4.0

Organisation & Juridique

p. 70 SOC - Stratégie de détection

EDITO :



Le 10 février dernier, la CNIL demandait à un gestionnaire de sites web d’arrêter d’utiliser Google Analytics [1] suite à la plainte de l’association NOYB. Cette annonce semble témoigner d’un début de raidissement des organismes étatiques français et européens vis-à-vis des fournisseurs de services extra-européens. En effet, suite à la décision de la Cour de justice de l’Union européenne en juillet 2020 d’invalider le Privacy Shield [2], l’Europe et la France durcissent la réglementation de l’usage des solutions SaaS américaines. En mai 2021 [3], la CNIL demandait aux établissements d’enseignement supérieur et de recherche de cesser d’utiliser des solutions SaaS américaines, et notamment Microsoft 365 et Zoom. Quelques mois plus tard, plusieurs médias se sont fait l’écho d’un courrier de la DINUM aux administrations françaises [4] leur précisant que Microsoft 365 n’était pas conforme à SecNumCloud et que son utilisation devait cesser d’ici à 12 mois.

Ce raidissement vis-à-vis des fournisseurs de services numériques extra-européens fait suite à des années d’une position relativement hésitante et peu lisible. L’Union européenne semble avoir longtemps hésité entre la posture libérale américaine, qui n’a d’ailleurs duré que tant que des concurrents sérieux tels que Huawei ne faisaient pas d’ombre à ses acteurs nationaux, et le protectionnisme revendiqué de la Chine ou de la Russie.

Ainsi, la Chine qui accusait un retard au moins aussi important en matière d’offre de services numériques que l’Europe vis-à-vis des États-Unis a adopté une position très protectionniste, tant sur l’offre numérique grand public (moteur de recherche, réseaux sociaux) que sur la fourniture de services numériques pour leurs administrations et entreprises. Grâce à la commande publique, mais aussi privée, des géants du numérique tels qu’Alibaba Cloud ont vu le jour et ce dernier a rejoint le quatuor de tête des principaux fournisseurs de cloud, derrière AWS, Microsoft Azure et Google GCP, très loin devant tous les acteurs européens.

Pendant ce temps, la France finançait via la Caisse des Dépôts la création de deux opérateurs de cloud nationaux, Cloudwatt et Numergy, concurrençant les opérateurs privés déjà établis tels qu’OVH, Scaleway ou Clever Cloud, sans contraindre ses entreprises ni même ses administrations à préférer des acteurs européens plutôt qu’américains.

Si le changement de paradigme de la France, et plus largement de l’Europe ces deux dernières années pouvait rendre optimiste quant à l’ambition de faire émerger des géants du numérique européen, la création de « cloud de confiance » basé sur des technologies américaines opérées par des sociétés de droit français peut laisser dubitative. Si la question du Privacy Shield est réglée juridiquement avec la création d’une société par Orange et Capgemini pour fournir une offre Microsoft Azure sous pavillon français, ou quand Thales fait de même avec Google, la question du leadership européen en matière de maîtrise technologique ne semble pas vraiment appréhendée.

Il est préjudiciable que l’Europe qui, rappelons-le, a encore un PIB largement supérieur à celui de la Chine en soit réduite à vendre et opérer des technologies américaines au travers d’un artifice administratif afin de se conformer à sa propre réglementation. Que le gouvernement se satisfasse d’un tel montage juridique en abdiquant sur ses ambitions numériques est un renoncement qui laissera un goût amer aux acteurs technologiques français et témoigne d’un manque de compréhension des enjeux. Il serait peut-être temps que la France et plus généralement l’Europe revoient leur copie concernant la libre concurrence, quand les voisins américains et chinois protègent âprement leurs entreprises des sociétés étrangères pouvant leur faire de l’ombre. L’Europe a tout à perdre en acceptant de jouer contre des adversaires ne respectant pas les règles auxquelles elle se soumet.

Cédric Foll / cedric@miscmag.com / @follc

[1] https://www.cnil.fr/fr/utilisation-de-google-analytics-et-transferts-de-donnees-vers-les-etats-unis-la-cnil-met-en-demeure

[2] https://www.cnil.fr/fr/invalidation-du-privacy-shield-la-cnil-et-ses-homologues-analysent-actuellement-ses-consequences

[3] https://www.cnil.fr/fr/la-cnil-appelle-evolutions-dans-utilisation-outils-collaboratifs-etatsuniens-enseignement-superieur-recherche

[4] https://www.usine-digitale.fr/article/l-offre-cloud-microsoft-365-bannie-des-ministeres-pour-proteger-les-donnees-sensibles.N1143337

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Introduction au dossier : Gestion de parc - Active Directory
MISC n°120

Active Directory est une brique technique introduite par Microsoft en 1999 avec la sortie de Windows 2000. Il est devenu rapidement incontournable dans la quasi-totalité des entreprises pour la gestion des postes et serveurs Windows, remplaçant avantageusement les scripts dans le menu « Démarrer » pour le déploiement de configurations, logiciels et mises à jour. Au gré des nouvelles versions de Windows, les fonctionnalités se sont considérablement enrichies et les mécanismes de compatibilité ascendante se sont empilés, ne réglant que très partiellement les problèmes de sécurité historique, tout en ajoutant de la complexité.

SOC - Stratégie de détection
MISC n°120 Free

Ces dernières années ont été le témoin d'une recrudescence d'attaques informatiques avec des victimes de plus en plus nombreuses, et des impacts financiers tout aussi conséquents. Une chose est sûre, nos données valent de l'argent et il faut les protéger. Il est donc indispensable d’opter pour une stratégie de détection à la hauteur de leur valeur.

Analyse statique des exécutables Windows, un aperçu
MISC n°120 Free

Il existe deux méthodes principales pour trier rapidement des exécutables suspects : les lancer dans une sandbox (analyse dynamique) et l'analyse... statique. Nous proposons un article en deux parties pour décrire cette dernière appliquée aux fichiers Windows Portable Executable (PE). Dans ce numéro, nous verrons comment utiliser certaines propriétés de ce format, déceler des anomalies, dont certaines peuvent révéler le caractère malveillant du fichier. Dans un prochain numéro, nous étudierons en détail le format PE lui-même, comment le loader Windows l'utilise, et comment certains malwares le contournent pour mieux passer sous le radar.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2024 - LES EDITIONS DIAMOND