Articles

Ne Pas Utiliser de Credentiels dans une CI/CD Pipeline

Les pipelines CI/CD sont des outils puissants, mais il est important de ne pas utiliser de credentiels sensibles pour éviter les risques de sécurité.

Comment Donner un Accès Sécurisé à des Services Tiers Sans Utiliser de Clés Secrètes

OpenID Connect (OIDC) is a protocol that allows users to authenticate themselves with an external identity provider, such as Auth0 or Okta. It works by exchanging an access token between the identity provider and the application. This token is cryptographically signed and contains a set of claims about the user, such as their name, email, and other attributes. The application can then use this token to authenticate the user and grant them access to resources.

En tant qu’utilisateur qui construit et maintient des infrastructures cloud, j’ai toujours été méfiant du point de vue de la sécurité lorsque je donne un accès à des services tiers, tels que les plateformes CI/CD. Tous les fournisseurs de services prétendent prendre des précautions strictes et mettre en œuvre des processus infaillibles, mais les vulnérabilités sont toujours exploitées et les erreurs arrivent. Par conséquent, ma préférence est d’utiliser des outils qui peuvent être hébergés en interne. Cependant, je ne peux pas toujours avoir le choix si l’organisation est déjà engagée auprès d’un partenaire externe, tel que Bitbucket Pipelines ou GitHub Actions. Dans ce cas, pour appliquer un IaC Terraform ou déployer un groupe d’échelle automatique, il n’y a pas d’autre choix que de fournir à l’outil externe une clé secrète API, n’est-ce pas ? Faux ! Avec la prolifération de OpenID Connect, il est possible de donner aux plates-formes tierces un accès basé sur des jetons qui n’exige pas de clés secrètes.

Le problème avec une clé secrète est qu’il y a toujours une chance qu’elle soit divulguée. Le risque augmente plus elle est partagée, ce qui se produit lorsque des employés quittent et que de nouveaux arrivent. L’un d’entre eux peut le divulguer intentionnellement ou ils peuvent être victimes d’une hameçonnage ou d’une violation. Lorsqu’une clé secrète est stockée dans un système externe, cela introduit un tout nouvel ensemble de vecteurs de fuite potentiels. Atténuer le risque implique de changer périodiquement les informations d’identification, ce qui est une tâche qui n’ajoute pas de valeur perceptible.

OpenID Connect (OIDC) est un protocole qui permet aux utilisateurs de s’authentifier auprès d’un fournisseur d’identité externe, tel qu’Auth0 ou Okta. Il fonctionne en échangeant un jeton d’accès entre le fournisseur d’identité et l’application. Ce jeton est signé de manière cryptographique et contient un ensemble de revendications sur l’utilisateur, telles que son nom, son adresse électronique et d’autres attributs. L’application peut ensuite utiliser ce jeton pour authentifier l’utilisateur et lui donner accès aux ressources.

Les jetons OIDC sont une alternative intéressante aux clés secrètes pour donner aux plates-formes tierces un accès limité aux ressources cloud. Les jetons sont générés par le fournisseur d’identité et peuvent être limités à une durée de vie spécifique et à un ensemble de revendications spécifiques. De plus, ils peuvent être révoqués à tout moment par le fournisseur d’identité si nécessaire. Les jetons OIDC sont donc une solution plus sûre et plus flexible pour donner aux plates-formes tierces un accè

Source de l’article sur DZONE

Réduire les incidents de sécurité: implémenter un scanner d'images Docker

Implémenter un scanner d’images Docker peut aider à réduire les incidents de sécurité et à assurer une meilleure protection des données.

Est-ce que vous utilisez Docker pour déployer vos applications ? Si c’est le cas, vous n’êtes pas seul. L’utilisation de Docker a connu une croissance fulgurante ces dernières années. Bien qu’il offre de nombreux avantages, il introduit également de nouveaux risques de sécurité qui doivent être pris en compte.

Mais, pourquoi est-il si important de réduire les incidents de sécurité ? C’est simple : le coût d’une violation de sécurité peut être dévastateur. De la perte de confiance des clients aux pertes financières, les conséquences d’un incident de sécurité peuvent être graves. C’est pourquoi il est essentiel de prendre des mesures pour les empêcher de se produire en premier lieu.

Pourquoi est-il si important de réduire les incidents de sécurité ?

Avec l’essor de la technologie, le monde des applications informatiques a connu une croissance considérable. L’utilisation de Docker est devenue très populaire ces dernières années, et de nombreuses entreprises l’utilisent pour déployer leurs applications. Bien que cette technologie offre de nombreux avantages, elle introduit également de nouveaux risques de sécurité qui doivent être pris en compte.

La réduction des incidents de sécurité est très importante car les conséquences d’une violation peuvent être catastrophiques. En effet, une violation de sécurité peut entraîner une perte de confiance des clients, des pertes financières et d’autres conséquences négatives. C’est pourquoi il est essentiel de prendre des mesures pour prévenir ces incidents.

En tant que scientifique informatique enthousiaste, je recommande vivement l’utilisation de tests pour garantir la sécurité des applications Docker. Les tests peuvent être effectués à différents stades du développement logiciel, notamment lors de la conception, du codage et du déploiement. Les tests peuvent aider à détecter et à corriger les vulnérabilités potentielles avant qu’elles ne soient exploitées par des cybercriminels. Les tests peuvent également aider à vérifier que le code est conforme aux normes de sécurité et à identifier les failles de sécurité qui peuvent être corrigées avant le déploiement.

En outre, l’utilisation d’outils d’analyse de sécurité peut aider à détecter les vulnérabilités et à fournir des recommandations sur la façon de les corriger. Ces outils peuvent également aider à surveiller les activités des utilisateurs et à détecter les comportements suspects. Enfin, il est important de mettre en œuvre des stratégies de sécurité appropriées pour protéger les applications contre les attaques.

Pour résumer, il est essentiel de prendre des mesures pour réduire les incidents de sécurité liés à l’utilisation de Docker. L’utilisation de tests et d’outils d’analyse de sécurité peut aider à détecter et à corriger les vulnérabilités et à mettre en œuvre des stratégies de sécurité appropriées pour protéger les applications contre les attaques. En tant que scientifique informatique enthousiaste, je recommande vivement l’utilisation de tests pour garantir la sécurité des applications Docker.

Source de l’article sur DZONE

Tester la sécurité des objets connectés

Tester la sécurité des objets connectés est essentiel pour protéger nos données et notre vie privée. Découvrez comment vous assurer que vos appareils sont en sécurité.

## La sécurité de l’Internet des objets (IoT) est essentielle

L’Internet des objets (IoT) a révolutionné nos vies et apporté de nombreux avantages, mais il présente une grande surface d’attaque et n’est pas sûr tant qu’il n’est pas sécurisé. Les appareils IoT sont une cible facile pour les cybercriminels et les pirates informatiques s’ils ne sont pas correctement sécurisés. Vous pouvez avoir de graves problèmes avec des données financières et confidentielles qui sont invitées, volées ou cryptées.

Il est difficile de repérer et de discuter des risques pour les organisations, sans parler de la construction d’une méthodologie globale pour y faire face, sans connaissances pratiques de ce qu’est la sécurité IoT et sans la tester. La prise de conscience des menaces de sécurité et la façon d’y échapper est la première étape, car les solutions IoT nécessitent beaucoup plus de tests qu’auparavant. La sécurité intégrée est souvent absente lorsqu’il s’agit d’introduire de nouvelles fonctionnalités et produits sur le marché.

En tant que scientifique informatique enthousiaste, je sais que le test est une partie essentielle du processus de développement de produits IoT. Les tests peuvent être effectués à chaque étape du cycle de développement, depuis le développement jusqu’à la mise en production. Les tests peuvent être effectués manuellement ou automatiquement, selon les besoins spécifiques et les contraintes budgétaires. Les tests peuvent inclure des tests fonctionnels, des tests de performance, des tests de sécurité et des tests de conformité. Les tests peuvent être effectués sur des appareils physiques ou virtuels, en fonction des exigences et des contraintes. Les tests peuvent également être effectués à l’aide d’outils spécialisés tels que des outils de test d’intrusion, des outils de test d’authentification et des outils de test de sécurité.

Les tests peuvent aider à identifier les vulnérabilités et à déterminer si les produits IoT sont conformes aux normes de sécurité et aux exigences réglementaires. Les tests peuvent également aider à améliorer l’efficacité et la fiabilité des produits IoT et à réduire les risques liés à la sécurité. Les tests peuvent également aider à améliorer la qualité du produit et à réduire le temps et les coûts de développement. Les tests peuvent également aider à améliorer l’expérience utilisateur et à assurer un meilleur niveau de sécurité pour les utilisateurs finaux.

En conclusion, le test est essentiel pour assurer la sécurité des produits IoT. Les tests peuvent être effectués à chaque étape du cycle de développement et peuvent aider à identifier les vulnérabilités, à améliorer l’efficacité et la fiabilité des produits IoT, à réduire les risques liés à la sécurité et à améliorer l’expérience utilisateur.

Source de l’article sur DZONE


Contexte

Le 05 décembre 2022, trois vulnérabilités respectivement identifiées par les numéros CVE-2022-40259, CVE-2022-40242 et CVE-2022-2827 ont été signalées dans la solution d’administration à distance MegaRAC de l’éditeur AMI.

La solution MegaRAC s’appuie sur un BMC …
Source de l’article sur CERT-FR

Le 14 septembre 2022, l’éditeur de GLPI (Gestionnaire Libre de Parc Informatique) a déclaré plusieurs vulnérabilités sur le produit, dont deux critiques. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de …
Source de l’article sur CERT-FR

En date du 29 septembre 2022, Microsoft a indiqué l’existence de deux vulnérabilités, de type zéro-jour, au sein de Windows Exchange 2013, 2016 et 2019.

Ces vulnérabilités sont les suivantes :

Dans le cadre de son Patch Tuesday, en date du 13 septembre 2022, Microsoft a indiqué l’existence de multiples vulnérabilités au sein de plusieurs versions de Windows. Trois d’entre elles doivent faire l’objet d’une attention particulière car considérées comme critiques. Elles …
Source de l’article sur CERT-FR

Vulnerabilities produce enormous reputational and financial risks. As a result, many companies are fascinated by security and desire to build a secure development life cycle (SSDLC). So, today we’re going to discuss SAST — one of the SSDLC components.

SAST (static application security testing) searches for security defects in application source code. SAST examines the code for potential vulnerabilities — possible SQL injections, XSS, SSRF, data encryption issues, etc. These vulnerabilities are included in OWASP Top 10, CWE Top 25, and other lists.

Source de l’article sur DZONE

Le 14 septembre 2021, une équipe de chercheurs en vulnérabilités a découvert quatre vulnérabilités dans Microsoft Azure, la plateforme cloud de Microsoft [1]. Ces vulnérabilités sont situées au sein du service OMI, lequel est déployé dans l’écosystème Azure. Ces vulnérabilités ont été …
Source de l’article sur CERT-FR

Dans son bulletin d’actualité CERTFR-2021-ACT-035 du 12 août 2021 [1], le CERT-FR revenait sur la publication d’une technique permettant de prendre le contrôle d’un …
Source de l’article sur CERT-FR