LIVRAISON OFFERTE en France métropolitaine
Septembre / Octobre 2025

Misc 141

GitHub & la sécurité des plateformes DevOps

  • Collecte et analyse des logs
  • Scénarios d’investigation sur GitHub Enterprise
  • Compromission de la plateforme
En savoir plus

14,90 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc HS 33

Misc HS 33

Octobre / Novembre 2025
14,90 €
Misc 141

Misc 141

Septembre / Octobre 2025
14,90 €
Misc 140

Misc 140

Juillet / Août 2025
14,90 €
Misc HS 32

Misc HS 32

Juin / Juillet 2025
14,90 €
Misc 139

Misc 139

Mai / Juin 2025
14,90 €
Misc 138

Misc 138

Mars / Avril 2025
14,90 €
Misc HS 31

Misc HS 31

Février / Mars 2025
14,90 €
Misc 137

Misc 137

Janvier / Février 2025
14,90 €
SOMMAIRE :

Actus

p. 06   Brèves

Pentest

p. 10   Une prise de recharge ou une prise réseau ?

Forensic

p. 20   Compromission sur GitHub Enterprise : où et quoi chercher ?

Système

p. 34   Surveillance des sessions utilisateurs Kubernetes avec eBPF
p. 46   Auditer le cloud autrement : l’approche graphe de Cartography
p. 58   Présentation d'un pipeline d'ingestion et de qualification des IOC avec OpenCTI

Réseau

p. 65   La sécurité du protocole VRRP

Code

p. 78   C++ : contrôlez votre espérance de vie

EDITO :


La conformité est bien souvent un sujet très clivant dans les discussions liées à la cybersécurité. Les débats s’enflamment d’autant plus vite quand s’affrontent ceux qui sont confrontés aux effets des attaques, et ceux qui auditent les contrôles. Deux extrémités du spectre des compétences avec des objectifs parfois différents, et des expériences qui forcent à confronter pratique et théorie. Les sujets clivants sont nombreux : le renouvellement fréquent des mots de passe, ou les mises à jour en sont des exemples très classiques.

Irrémédiablement, l’écart semble se creuser entre ces deux écoles de pensées, et certains dénoncent d’ailleurs le risque de transformer la sécurité en un business de certification vide de sens. Pour bon nombre de structures, être prêt pour l’audit apparaît être l’unique objectif, avec pour conséquence des environnements conformes, mais peu robustes, des équipes sécurité épuisées par la fourniture de preuves de conformité rocambolesques, et des collègues circonspects quant à l’utilité de ces certifications.

Concrètement, cela se traduit par des équipes qui passent des journées entières à capturer des screenshots de logs, ou à répondre à des questionnaires clients redondants malgré leurs certifications ISO 27001 ou SOC 2.

Mon expérience dans la mise en place et la maintenance de deux standards majeurs du domaine m’a appris que la réalité n’est pas si manichéenne. Pour autant, force est de constater que la conformité reste avant tout un outil au service du business, et que sa mise en œuvre pratique ne garantit pas systématiquement la sécurité.

Pour en tirer des avantages, il convient d’arbitrer continuellement entre les objectifs des contrôles et les ressources dont la structure dispose. Dans ce contexte, l’auditeur joue un rôle clé. Pour que tout fonctionne, il se doit d’être honnête et exemplaire dans ses commentaires et son expertise. Il est le chef d’orchestre qui pousse les structures à s’améliorer d’année en année en leur évitant de se transformer en machines à produire des preuves de conformité vides de sens.

Pour des structures qui vont vite et ne s’arrêtent que trop rarement pour documenter et améliorer leurs pratiques, la conformité permet de s’accorder du temps pour réfléchir aux risques, améliorer les pratiques en place, et définir qui est responsable de quoi. Dans ce contexte, la leçon est claire :
mieux vaut appliquer 10 mesures en profondeur plutôt que 50 contrôles passifs. Privilégier une authentification forte bien comprise et maintenue plutôt qu’une batterie de contrôles documentaires. Suivre le guide d’hygiène informatique de l’ANSSI, ou les contrôles CIS, plutôt que de se noyer dans des frameworks complexes.

Afin de réconcilier conformité et sécurité, il appartient à chacun de faire évoluer nos pratiques. Aux auditeurs d’être exemplaires et de privilégier l’amélioration continue plutôt que la simple vérification administrative. Aux structures de préserver leurs équipes d’une bureaucratisation excessive. Et aux standards de s’adapter pour mieux servir la sécurité pratique plutôt que de créer des cadres parfois rigides et trop peu pragmatiques. Car en fin de compte, cessons de confondre la carte et le territoire : les vrais remparts contre les attaques se bâtissent avec de l’expertise technique, pas avec des certifications.


Guillaume VALADON 
 
@guedou – guillaume@miscmag.com

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Compromission sur GitHub Enterprise : où et quoi chercher ?
MISC n°141

Pour développer et déployer des applications à grande échelle et à un rythme soutenu, les équipes DevOps s’appuient sur des plateformes dédiées. Dans les grandes organisations, ces environnements peuvent héberger des centaines, voire des milliers d’applications, devenant ainsi des points de défaillance critiques pour l’ensemble du système d’information. Du point de vue d’une équipe Blue Team, cet article explore les moyens de détecter et d’investiguer une compromission au sein d’une instance GitHub Enterprise. Nous détaillerons les services, les journaux d’audit disponibles, ainsi que les bonnes pratiques pour mener une investigation efficace dans ce type d’environnement.

Auditer le cloud autrement : l’approche graphe de Cartography
MISC n°141

Topologies mouvantes, ressources éphémères, droits distribués : dans le cloud, la visibilité devient vite un défi. Les outils classiques peinent à corréler les informations et à suivre les évolutions. Cartography propose une réponse structurée à ce chaos apparent en modélisant l’environnement sous forme de graphe. Cette approche permet d’auditer, visualiser et automatiser la sécurité cloud avec une précision difficilement atteignable jusque-là.

Présentation d'un pipeline d'ingestion et de qualification des IOC avec OpenCTI
MISC n°141

Et si tout ce que vous pensiez savoir sur la CTI opérationnelle était à revoir ? Et si, derrière les beaux schémas et les bonnes pratiques, se cachait un modèle profondément inefficace, rigide, et incapable de répondre aux vrais besoins du terrain ? Dans cet article, nous dévoilons une approche radicalement différente de l’opérationnalisation de la CTI technique — une méthode pensée pour maximiser l’efficacité de la détection des Indicators of Compromise (IOC) au sein de votre SI. Au cœur de cette transformation : la Threat Intelligence Platform (TIP), enfin installée à la place stratégique qu’elle mérite véritablement. Oubliez les workflows poussiéreux. Ouvrez la porte à une CTI agile, intégrée et réellement utile.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2025 - LES EDITIONS DIAMOND