NOPE LinkedIn

Articles dans Security...

Configuration d'un programme DevSecOps avec des outils Open Source

Configuration d'un programme DevSecOps avec des outils Open Source

Configuration d’un programme DevSecOps avec des outils Open Source La création d’un programme DevSecOps à l’aide d’outils open source peut être une solution rentable pour de nombreuses organisations. Cela nécessite une combinaison de pratiques, d’outils et de philosophies culturelles pour garantir que la sécurité soit intégrée dans le cycle de vie du développement. Au cours de ce processus, n’oubliez pas de revoir et de mettre à jour en permanence votre programme DevSecOps pour suivre l’évolution des menaces de sécurité et d’adopter de nouveaux outils open source améliorés dès qu’ils sont disponibles.

Qu’est-ce que le DevSecOps ?

Qu’est-ce que le DevSecOps ?

Présentation de DevSecOps DevSecOps est un terme qui suscite beaucoup d’attention de partout. Les organisations avaient l’habitude d’effectuer des contrôles de sécurité des produits à la fin du cycle de vie du développement logiciel ( SDLC ) avant le développement de DevOps et DevSecOps. La sécurité était considérée comme moins importante que les autres phases car l’accent était principalement mis sur le développement d’applications. La plupart des autres étapes seraient terminées et les produits seraient presque terminés au moment où les ingénieurs effectueraient les contrôles de sécurité.

Qu’est-ce qu’un périmètre défini par logiciel ?

Qu’est-ce qu’un périmètre défini par logiciel ?

Important Article original sur le site Zscaler Le contenu de cette page est une prise de note de l’article Le but est uniquement de concentrer l’information par thèmes. Qu’est-ce qu’un périmètre défini par logiciel ? Le périmètre défini par logiciel (SDP) désigne une méthodologie de sécurité qui distribue l’accès aux applications internes en fonction de l’identité de l’utilisateur, avec un niveau de confiance qui s’adapte en fonction du contexte. Alors que la sécurité traditionnelle est centralisée dans le data center, le SDP est fourni par le cloud, et donc omniprésent.

Qu'est-ce que l'accès aux applications Zero Trust (ZTAA) ?

Qu'est-ce que l'accès aux applications Zero Trust (ZTAA) ?

Important Traduction de l’article original sur le site Check Point Le contenu de cette page est une prise de note de l’article Le but est uniquement de concentrer l’information par thèmes. Qu’est-ce que l’accès aux applications Zero Trust (ZTAA) ? L’accès aux applications Zero Trust (ZTAA) applique un modèle de sécurité Zero Trust pour gérer l’accès aux applications d’une organisation. Lorsqu’un utilisateur, qu’il soit à l’intérieur ou à l’extérieur du périmètre du réseau d’entreprise, souhaite accéder à une application, cette demande d’accès est évaluée en fonction de contrôles d’accès prédéfinis.

Qu’est-ce qu’un Cloud Access Security Broker (CASB) ?

Qu’est-ce qu’un Cloud Access Security Broker (CASB) ?

Important Article original sur le site Zscaler.fr Le contenu de cette page est une prise de note de l’article Le but est uniquement de concentrer l’information par thèmes. Qu’est-ce qu’un Cloud Access Security Broker (CASB) ? Cloud Access Security Broker (CASB) est un point d’application situé entre les utilisateurs d’applications cloud et les services cloud pour fournir des services de protection des données et de protection contre les menaces. Les CASB préviennent automatiquement les fuites de données sensibles, bloquent les malwares et autres menaces, détectent et contrôlent l’informatique fantôme, bloquent les partages à risque, appliquent des politiques de sécurité telles que l’authentification et les alertes, et garantissent la conformité.

Qu’est-ce que Secure Access Service Edge (SASE) ?

Qu’est-ce que Secure Access Service Edge (SASE) ?

Important Article original sur le site Zscaler.fr Le contenu de cette page est une prise de note de l’article Le but est uniquement de concentrer l’information par thèmes. Que signifie SASE ? Le SASE (prononcé « sassy »), ou Secure Access Service Edge, défini pour la première fois par Gartner dans le rapport de 2019 « L’avenir de la sécurité des réseaux est dans le cloud », désigne une convergence des capacités WAN avec les fonctions de sécurité réseau destinées à offrir aux entreprises une plus grande agilité, des performances réseau plus solides et plus fiables, une visibilité et un contrôle plus profonds et plus granulaires sur des environnements informatiques hétérogènes, et bien plus encore.

Différentes Architectures du ZTNA

Différentes Architectures du ZTNA

Quelle sont les différentes architectures du Zéro Trut Network Access ? Chaque architecture présente des forces, des faiblesses et des compromis. Important Article original sur le site ZeroTrustnetworkaccess.info Le contenu de cette page est une prise de note de l’article The no-bullshit ZTNA vendor directory. Le but est uniquement de concentrer l’information par thèmes. Périmètre défini par logiciel Architecture basée sur des appliances et des proxys. Une appliance proxy inverse (le connecteur SDP) est déployée à la périphérie du réseau et régie par un contrôleur centralisé basé sur des politiques.

qu'est-ce que le ZTNA ?

qu'est-ce que le ZTNA ?

Important Article original sur le site Zscaler Le contenu de cette page est une prise de note de l’article Qu’est-ce que Zero Trust Network Access ?. Le but est uniquement de concentrer l’information par thèmes. Qu’est ce que le Zéro Trut Network Access ?. ZTNA (accès au réseau Zero Trust), également connu sous le nom de périmètre défini par logiciel (SDP pour « software-defined perimeter »), désigne un ensemble de technologies et de fonctionnalités qui permettent un accès sécurisé aux applications internes pour les utilisateurs à distance.

Tips tcpdump.

Important Article toujours en cours de rédaction. Différentes options pour optimiser ses captures tcpdump Comment capturer uniquement les appels HTTP GET entrants sur le port 443 (Apache/NGINX) tcpdump -i enp0s8 -s 0 -A 'tcp dst port 443 and tcp[((tcp[12:1] & 0xf0) >> 2):4] = 0x47455420' Comment capturer tout le trafic (ou) requêtes HTTP GET entrantes tcpdump -i enp0s8 -s 0 -A 'tcp[((tcp[12:1] & 0xf0) >> 2):4] = 0x47455420' Explication: tcp[((tcp[12:1] & 0xf0) >> 2):4] détermine d’abord l’emplacement des octets qui nous intéressent (après l’en-tête TCP), puis sélectionne les 4 octets avec lesquels nous souhaitons faire correspondre.

Comprendre les logs IPSEC sur Fortigate

Comprendre les logs IPSEC sur Fortigate

Comprendre les logs IPSEC sur un Firewall Fortigate IPsec phase1 IPsec phase1 negotiating logid="0101037127" type="event" subtype="vpn" level="notice" vd="root" eventtime=1544132571 logdesc="Progress IPsec phase 1" msg="progress IPsec phase 1" action="negotiate" remip=11.101.1.1 locip=173.1.1.1 remport=500 locport=500 outintf="port13" cookies="e41eeecb2c92b337/0000000000000000" user="N/A" group="N/A" xauthuser="N/A" xauthgroup="N/A" assignip=N/A vpntunnel="to_HQ" status="success" init="local" mode="aggressive" dir="outbound" stage=1 role="initiator" result="OK" IPsec phase1 negotiated logid="0101037127" type="event" subtype="vpn" level="notice" vd="root" eventtime=1544132571 logdesc="Progress IPsec phase 1" msg="progress IPsec phase 1" action="negotiate" remip=11.101.1.1 locip=173.1.1.1 remport=500 locport=500 outintf="port13" cookies="e41eeecb2c92b337/1230131a28eb4e73" user="N/A" group="N/A" xauthuser="N/A" xauthgroup="N/A" assignip=N/A vpntunnel="to_HQ" status="success" init="local" mode="aggressive" dir="outbound" stage=2 role="initiator" result="DONE" IPsec phase1 tunnel up logid="0101037138" type="event" subtype="vpn" level="notice" vd="root" eventtime=1544132604 logdesc="IPsec connection status changed" msg="IPsec connection status change" action="tunnel-up" remip=11.

Script pour durcir un switch catalyst.

Script pour durcir un switch catalyst.

Script pour durcir la configuration d’un switch Cisco Catalyst Le script ne durcit pas la configuration du switch mais permet de créer un rapport qui dresse un bilan de ce durcissement. Ne prends pas en compte les recommandations aprés 2020. A mettre à jour. !NOTE: items that require tuning !Systems linked to availability, RTS-SW-037,ANSSI-R37 !Systems linked to availability, RTS-SW-038,ANSSI-R38 !Systems linked to availability, RTS-SW-039,ANSSI-R39 !Systems linked to availability, RTS-SW-040,ANSSI-R40 !Systems linked to availability, RTS-SW-041,ANSSI-R41 !

Script pour durcir un switch nexus.

Script pour durcir un switch nexus.

Script pour durcir la configuration d’un switch Cisco Nexus Le script ne durcit pas la configuration du switch mais permet de créer un rapport qui dresse un bilan de ce durcissement. Ne prends pas en compte les recommandations aprés 2020. A mettre à jour. !Notes: items that require tuning ! !Routing RTS-SW-031 ANSSI-R31 !requires remeditation of VPC keepalive !Routing RTS-SW-034 ANSSI-R34 !to be enabled ? !Security-protecting ports RTS-SW-035 ANSSI-R35 ! port security ?