<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Securité on Teddy Ferdinand</title><link>https://tferdinand.net/tags/securit%C3%A9/</link><description>Recent content in Securité on Teddy Ferdinand</description><generator>Hugo</generator><language>fr-FR</language><lastBuildDate>Wed, 29 Apr 2026 13:19:30 +0000</lastBuildDate><atom:link href="https://tferdinand.net/tags/securit%C3%A9/index.xml" rel="self" type="application/rss+xml"/><item><title>Pourquoi `curl | bash` est une mauvaise habitude dangereuse</title><link>https://tferdinand.net/pourquoi-curl-bash-est-une-mauvaise-habitude-dangereuse/</link><pubDate>Wed, 29 Apr 2026 09:42:21 +0000</pubDate><guid>https://tferdinand.net/pourquoi-curl-bash-est-une-mauvaise-habitude-dangereuse/</guid><description>&lt;p&gt;Dernièrement, je suis retombé sur une vieille mauvaise habitude du monde Linux/DevOps/Cloud : installer un outil avec une commande du type :&lt;/p&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" class="chroma"&gt;&lt;code class="language-fallback" data-lang="fallback"&gt;&lt;span class="line"&gt;&lt;span class="cl"&gt;curl -sSL https://example.com/install.sh | bash
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;Ou pire :&lt;/p&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" class="chroma"&gt;&lt;code class="language-fallback" data-lang="fallback"&gt;&lt;span class="line"&gt;&lt;span class="cl"&gt;curl -sSL https://example.com/install.sh | sudo bash
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;On l’a tous déjà vue.&lt;br&gt;
On l’a probablement tous déjà utilisée.&lt;/p&gt;
&lt;p&gt;Et soyons honnêtes deux minutes : dans beaucoup de documentations officielles, c’est encore présenté comme la manière “simple” d’installer un outil.&lt;/p&gt;
&lt;p&gt;Sauf que cette commande pose un vrai problème de sécurité : elle revient à dire :&lt;/p&gt;</description></item><item><title>Jeux vidéo : et si votre anti-cheat était la plus grosse faille ?</title><link>https://tferdinand.net/jeux-video-et-si-votre-anti-cheat-etait-la-plus-grosse-faille/</link><pubDate>Tue, 12 Aug 2025 13:17:47 +0000</pubDate><guid>https://tferdinand.net/jeux-video-et-si-votre-anti-cheat-etait-la-plus-grosse-faille/</guid><description>&lt;p&gt;Il y a quelques jours, la beta ouverte de Battlefield 6 était disponible.&lt;/p&gt;
&lt;p&gt;Lors de l&amp;rsquo;installation du jeu, j&amp;rsquo;ai constaté, une fois de plus, que le programme anti triche (&lt;em&gt;anti-cheat&lt;/em&gt;) d&amp;rsquo;EA s&amp;rsquo;installe au niveau du ring 0 (je reviendrai sur ce concept plus bas, pas de panique! 😄).&lt;/p&gt;
&lt;p&gt;Les tricheurs étant de plus en plus prolifiques, les éditeurs de jeux vidéos ont du trouver de nouvelles parades pour identifier et bloquer le plus rapidement les nouvelles manières de tricher en jeu.&lt;/p&gt;</description></item><item><title>Les nouvelles des nuages - Septembre 2023</title><link>https://tferdinand.net/les-nouvelles-des-nuages-septembre-2023/</link><pubDate>Thu, 05 Oct 2023 08:20:35 +0000</pubDate><guid>https://tferdinand.net/les-nouvelles-des-nuages-septembre-2023/</guid><description>&lt;p&gt;Bonjour à tous,&lt;/p&gt;
&lt;p&gt;Bienvenue dans cette nouvelle édition de &amp;ldquo;Les Nouvelles des Nuages&amp;rdquo;. J&amp;rsquo;ai sélectionné pour vous les actualités les plus pertinentes dans le monde de la tech, du cloud et de la cybersécurité. Découvrons ce que septembre nous a réservé.&lt;/p&gt;
&lt;h2 id="lia-générative-dans-la-lutte-contre-les-menaces"&gt;L&amp;rsquo;IA Générative dans la Lutte contre les Menaces&lt;/h2&gt;
&lt;p&gt;Source: &lt;a href="https://www.lemondeinformatique.fr/actualites/lire-proofpoint-greffe-l-ia-generative-a-son-portefeuille-de-lutte-contre-les-menaces-91732.html"&gt;Le Monde Informatique&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Proofpoint intègre l&amp;rsquo;IA générative dans son arsenal pour combattre les menaces en ligne. Cette technologie pourrait révolutionner la manière dont les entreprises abordent la cybersécurité, en offrant des solutions plus proactives contre l&amp;rsquo;extorsion de données, la compromission d&amp;rsquo;e-mails et le vol d&amp;rsquo;identités.&lt;/p&gt;</description></item><item><title>Le biais du survivant dans la cybersécurité : pourquoi se fier uniquement aux incidents passés peut être risqué</title><link>https://tferdinand.net/le-biais-du-survivant-dans-la-cybersecurite-pourquoi-se-fier-uniquement-aux-incidents-passes-peut-etre-risque/</link><pubDate>Fri, 14 Apr 2023 15:56:04 +0000</pubDate><guid>https://tferdinand.net/le-biais-du-survivant-dans-la-cybersecurite-pourquoi-se-fier-uniquement-aux-incidents-passes-peut-etre-risque/</guid><description>&lt;p&gt;Le biais du survivant est une tendance à se concentrer uniquement sur les exemples qui ont survécu à un événement, en ignorant ceux qui ont échoué. En matière de cybersécurité, cela signifie que les entreprises ont souvent tendance à se baser uniquement sur les incidents de sécurité passés qui ont été résolus, sans prendre en compte ceux qui ont échappé à leur détection ou n&amp;rsquo;ont pas été correctement résolus.&lt;/p&gt;
&lt;p&gt;L&amp;rsquo;un des exemples les plus connus est celui des avions durant la seconde guerre mondiale:&lt;/p&gt;</description></item><item><title>Twitter VS Mastodon : Et si on parlait de sécurité?</title><link>https://tferdinand.net/twitter-vs-mastodon-et-si-on-parlait-de-securite/</link><pubDate>Thu, 10 Nov 2022 16:32:20 +0000</pubDate><guid>https://tferdinand.net/twitter-vs-mastodon-et-si-on-parlait-de-securite/</guid><description>&lt;p&gt;Depuis quelques jours, suite au rachat de Twitter par Elon Musk, on entend beaucoup parler de Mastodon.&lt;br&gt;
Certains se disent prêts à migrer de Twitter vers Mastodon, si nombre de billets de blog parlent de Mastodon vs Twitter du point de vue fonctionnel, on parle assez peu des aspects liés à la sécurité.&lt;br&gt;
Ici, je ne vous parlerais pas de modération, de changements d&amp;rsquo;habitude, etc. simplement de mon point de vue lié à la sécurité.&lt;/p&gt;</description></item><item><title>Les techniques d'attaque : comprendre l'ARP poisoning</title><link>https://tferdinand.net/les-techniques-dattaque-comprendre-larp-poisoning/</link><pubDate>Fri, 21 Oct 2022 05:09:58 +0000</pubDate><guid>https://tferdinand.net/les-techniques-dattaque-comprendre-larp-poisoning/</guid><description>&lt;h4 id="avertissement"&gt;Avertissement&lt;/h4&gt;
&lt;p&gt;Comme souvent sur ce genre de billet, je tiens à rappeler que le contenu que vous trouverez ici l&amp;rsquo;est uniquement à des fins pédagogiques.&lt;/p&gt;
&lt;p&gt;L&amp;rsquo;intrusion non autorisée dans un système d&amp;rsquo;information est passible d&amp;rsquo;amende et/ou d&amp;rsquo;emprisonnement.&lt;/p&gt;
&lt;p&gt;Comprendre les attaques, c&amp;rsquo;est savoir comment les éviter. Dans ce billet, je vous propose de voir un modèle d&amp;rsquo;attaque réseau courant : l&amp;rsquo;ARP poisoning.&lt;/p&gt;
&lt;h2 id="larp-cest-quoi-"&gt;L&amp;rsquo;ARP, c&amp;rsquo;est quoi ?&lt;/h2&gt;
&lt;p&gt;Pour comprendre l&amp;rsquo;attaque, il faut déjà comprendre sur quoi elle repose.&lt;/p&gt;</description></item><item><title>Pourquoi vous utilisez mal l'IAM d'AWS</title><link>https://tferdinand.net/pourquoi-vous-utilisez-mal-liam-daws/</link><pubDate>Mon, 27 Jun 2022 06:00:31 +0000</pubDate><guid>https://tferdinand.net/pourquoi-vous-utilisez-mal-liam-daws/</guid><description>&lt;p&gt;Je travaille sur des environnements AWS depuis plus de 6 ans maintenant. Que ce soit en tant qu&amp;rsquo;Ops, architecte, ou architecte sécurité, il y toujours une constante que je constate autour de moi : l&amp;rsquo;IAM d&amp;rsquo;AWS est très souvent mal utilisé.&lt;/p&gt;
&lt;p&gt;Dans ce billet, je vous propose de faire un petit tour d&amp;rsquo;horizon des raisons probables.&lt;/p&gt;
&lt;h2 id="parce-que-la-doc-vous-indique-de-mettre-du-wildcard"&gt;Parce que la doc vous indique de mettre du &lt;em&gt;wildcard&lt;/em&gt;&lt;/h2&gt;
&lt;p&gt;La documentation est censée être le pilier sur lequel s&amp;rsquo;appuyer. Toutefois, force est d&amp;rsquo;admettre que la documentation d&amp;rsquo;AWS est loin d&amp;rsquo;être un exemple en ce qui concerne l&amp;rsquo;IAM.&lt;/p&gt;</description></item><item><title>Quand vos certificats TLS vous trahissent</title><link>https://tferdinand.net/quand-vos-certificats-tls-vous-trahissent/</link><pubDate>Fri, 24 Jun 2022 16:15:53 +0000</pubDate><guid>https://tferdinand.net/quand-vos-certificats-tls-vous-trahissent/</guid><description>&lt;p&gt;Les certificats TLS font partie du quotidien pour n’importe qui manipule les technologies du web.&lt;/p&gt;
&lt;p&gt;Mais saviez-vous que vos certificats peuvent trahir vos projets confidentiels, vos environnements non productifs ou la topologie de votre entreprise ?&lt;/p&gt;
&lt;h2 id="un-besoin-de-transparence"&gt;&lt;strong&gt;Un besoin de transparence&lt;/strong&gt;&lt;/h2&gt;
&lt;p&gt;Pour comprendre pourquoi vos certificats peuvent être un vecteur d’attaque, nous allons nous pencher sur le fonctionnement même d’un certificat TLS, du point de vue de votre navigateur.&lt;/p&gt;
&lt;h3 id="fonctionnement-du-tls-classique"&gt;&lt;strong&gt;Fonctionnement du TLS « classique »&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;&amp;hellip;&lt;/p&gt;</description></item><item><title>Et si on responsabilisait tout le monde sur les mots de passe ?</title><link>https://tferdinand.net/et-si-on-responsabilisait-tout-le-monde-sur-les-mots-de-passe/</link><pubDate>Mon, 13 Jun 2022 06:00:12 +0000</pubDate><guid>https://tferdinand.net/et-si-on-responsabilisait-tout-le-monde-sur-les-mots-de-passe/</guid><description>&lt;p&gt;Je vois souvent passer des communications indiquant qu&amp;rsquo;il faut faire des mots de passe avec beaucoup de caractères, car cela les sécurise, avec de jolis graphes qui expliquent qu&amp;rsquo;il ne faut que quelques secondes pour casser un mot de passe à 8 caractères.&lt;/p&gt;
&lt;p&gt;C&amp;rsquo;est à la fois vrai et faux.&lt;/p&gt;
&lt;p&gt;Aujourd&amp;rsquo;hui, je vais vous partager mon avis sur ce sujet.&lt;/p&gt;
&lt;h2 id="avoir-un-mot-de-passe-fort-est-important"&gt;Avoir un mot de passe fort est important&amp;hellip;&lt;/h2&gt;
&lt;h3 id="mais-ce-nest-pas-la-seule-chose-importante"&gt;&amp;hellip;mais ce n&amp;rsquo;est pas la seule chose importante&lt;/h3&gt;
&lt;p&gt;Il est évident qu&amp;rsquo;il est indispensable d&amp;rsquo;avoir un mot de passe fort pour sécuriser ses différents accès.&lt;/p&gt;</description></item><item><title>Log4j depuis l'œil de la tempête</title><link>https://tferdinand.net/log4j-de-loeil-de-la-tempete/</link><pubDate>Mon, 20 Dec 2021 20:22:55 +0000</pubDate><guid>https://tferdinand.net/log4j-de-loeil-de-la-tempete/</guid><description>&lt;p&gt;À moins de vivre dans une grotte, vous n’avez pas pu passer ces derniers jours à côté des &lt;a href="https://logging.apache.org/log4j/2.x/security.html"&gt;failles découvertes sur la librairie Java log4j&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Je ne vais pas vous faire un énième post pour parler de cette faille, mais plutôt parler de mon expérience sur le terrain sur l’impact de cette dernière au niveau opérationnel.&lt;/p&gt;
&lt;h2 id="limportance-davoir-un-inventaire-à-jour"&gt;L’importance d’avoir un inventaire à jour&lt;/h2&gt;
&lt;p&gt;J’en ai parlé sur Twitter, mais pour moi, cette faille met en exergue le fait que beaucoup d’entreprises manquent d’un inventaire à jour de leurs ressources.&lt;/p&gt;</description></item><item><title>Un VPN protège-t-il réellement votre vie privée ?</title><link>https://tferdinand.net/un-vpn-protege-t-il-reellement-votre-vie-privee/</link><pubDate>Mon, 13 Sep 2021 05:00:00 +0000</pubDate><guid>https://tferdinand.net/un-vpn-protege-t-il-reellement-votre-vie-privee/</guid><description>&lt;p&gt;Dernièrement, je vois de plus en plus de publicité indiquant que tel ou tel VPN protège votre vie privée.&lt;/p&gt;
&lt;p&gt;On m’a aussi posé plusieurs fois la question afin de comprendre si c’était vraiment le cas ou non. Aujourd’hui, j’ai donc décidé de vous parler de VPN.&lt;/p&gt;
&lt;p&gt;Le but de ce billet est avant tout de comprendre le fonctionnement de base d’un VPN et de savoir ce qu’il protège, et ce qu’il ne protège pas.&lt;/p&gt;</description></item><item><title>Travailler en public, ça s'apprend!</title><link>https://tferdinand.net/travailler-en-public-ca-sapprend/</link><pubDate>Mon, 06 Sep 2021 12:08:53 +0000</pubDate><guid>https://tferdinand.net/travailler-en-public-ca-sapprend/</guid><description>&lt;p&gt;Comme beaucoup de gens, je suis parti quelques jours en vacances cet été. Pour me déplacer, j’ai utilisé le TGV.&lt;/p&gt;
&lt;p&gt;J’ai été surpris du nombre de personnes que j’ai croisées dans mes trains qui travaillaient aux vues et au su de tous !&lt;/p&gt;
&lt;p&gt;Aujourd’hui, j’ai donc décidé de vous parler des &amp;ldquo;bonnes pratiques&amp;rdquo; pour travailler en public de manière plus sûre.&lt;/p&gt;
&lt;h2 id="attention-aux-documents-confidentiels"&gt;Attention aux documents confidentiels !&lt;/h2&gt;
&lt;p&gt;Posé bien en évidence sur un siège, à côté d’un voyageur qui travaillait, j’ai pu voir un document sur lequel un filigrane &amp;ldquo;Confidentiel&amp;rdquo; ornait les pages. Bon, qu’on se le dise clairement, le document n’avait plus rien de confidentiel vu qu’il était partagé avec nombre de personnes inconnues.&lt;/p&gt;</description></item><item><title>Mon métier de Cloud Security Architect</title><link>https://tferdinand.net/mon-metier-de-cloud-security-architect/</link><pubDate>Mon, 15 Mar 2021 06:53:09 +0000</pubDate><guid>https://tferdinand.net/mon-metier-de-cloud-security-architect/</guid><description>&lt;p&gt;Pour faire écho aux articles récents de Damy.R, et mcorbin, je me suis dit qu’il serait sympa que je vous explique en quoi consistait mon métier :&lt;/p&gt;






&lt;a class="bookmark-card" href="https://www.damyr.fr/posts/metier-consultant-cloud-devops/" target="_blank" rel="noopener noreferrer"&gt;
 

 &lt;div class="bookmark-card__content"&gt;
 &lt;div class="bookmark-card__title"&gt;À la découverte du métier de consultant cloud et DevOps&lt;/div&gt;

 
 &lt;div class="bookmark-card__description"&gt;Envie de découvrir le quotidien d’un consultant cloud et DevOps ?&lt;/div&gt;
 

 &lt;div class="bookmark-card__meta"&gt;
 
 Damy.R
 
 &lt;/div&gt;
 &lt;/div&gt;
&lt;/a&gt;






&lt;a class="bookmark-card" href="https://mcorbin.fr/posts/2020-11-29-developpeur-cloud/" target="_blank" rel="noopener noreferrer"&gt;
 

 &lt;div class="bookmark-card__content"&gt;
 &lt;div class="bookmark-card__title"&gt;(mcorbin.fr): Le métier de développeur Cloud&lt;/div&gt;

 

 &lt;div class="bookmark-card__meta"&gt;
 
 (mcorbin.fr)
 
 &lt;/div&gt;
 &lt;/div&gt;
&lt;/a&gt;
&lt;p&gt;En effet les métiers de l’IT sont très nombreux, et il est parfois compliqué de comprendre ce qui se cache derrière nos étiquettes.&lt;/p&gt;</description></item><item><title>Pour une posture efficace de la sécurité</title><link>https://tferdinand.net/pour-une-posture-efficace-de-la-securite/</link><pubDate>Mon, 01 Feb 2021 06:00:00 +0000</pubDate><guid>https://tferdinand.net/pour-une-posture-efficace-de-la-securite/</guid><description>&lt;p&gt;Je travaille dans le domaine de l’IT depuis plus de 10 ans maintenant et j’ai côtoyé pas mal d’équipes &amp;ldquo;sécurité&amp;rdquo; au sein des entreprises dans lesquelles je suis passé. Je suis moi-même un &amp;ldquo;security guy&amp;rdquo; (Cloud Security Architect) depuis un peu plus d’un an.&lt;/p&gt;
&lt;p&gt;Durant ces années, j’ai souvent constaté une posture bloquante des équipes sécurité, parfois même déconnectées du terrain, conduisant de fait à des ralentissements et tensions dans les projets.&lt;/p&gt;</description></item><item><title>Le danger du Grey IT en entreprise</title><link>https://tferdinand.net/le-danger-du-grey-it-en-entreprise/</link><pubDate>Mon, 18 Jan 2021 07:07:48 +0000</pubDate><guid>https://tferdinand.net/le-danger-du-grey-it-en-entreprise/</guid><description>&lt;p&gt;Les confinements ont beaucoup changé nos habitudes de travail. Le télétravail est devenu quelque chose de plus courant qu’il y a tout juste un an.&lt;/p&gt;
&lt;p&gt;Avec la mise en place de télétravail très rapidement, de nouveaux risques sont apparus. Aujourd’hui, je vous propose d’aborder le sujet du Grey IT.&lt;/p&gt;
&lt;h2 id="le-grey-it-quest-ce-que-cest"&gt;Le Grey IT qu’est ce que c’est ?&lt;/h2&gt;
&lt;p&gt;Dans une entreprise, de manière classique, les applications utilisées sont référencées dans un catalogue de service.&lt;/p&gt;</description></item><item><title>Eprouvez votre antivirus avec un cryptolocker (maitrisé)</title><link>https://tferdinand.net/eprouvez-votre-antivirus-avec-un-cryptolocker-maitrise/</link><pubDate>Fri, 04 Dec 2020 20:53:18 +0000</pubDate><guid>https://tferdinand.net/eprouvez-votre-antivirus-avec-un-cryptolocker-maitrise/</guid><description>&lt;p&gt;Les modèles d’attaques informatiques ont évolué ces dernières années. Les cryptolockers sont devenus le fer de lance de beaucoup de pirates.&lt;/p&gt;
&lt;p&gt;Votre éditeur d’antivirus vous assure que vous être protégé contre ces nouvelles menaces ? OK, prouvez-le avant d’être bloqué par une vraie attaque.&lt;/p&gt;
&lt;h2 id="parlons-cryptolocker"&gt;Parlons cryptolocker&lt;/h2&gt;
&lt;p&gt;Le principe de base d’un cryptolocker est assez simple : chiffrer les fichiers cibles (souvent .doc, .txt, .odt etc&amp;hellip;) et demander ensuite une rançon. Un ransomware n’a rien à gagner à détruire l’OS sous-jacent, donc les fichiers systèmes sont rarement touchés.&lt;/p&gt;</description></item><item><title>Les EDR, avenir des antivirus</title><link>https://tferdinand.net/les-edr-avenir-des-antivirus/</link><pubDate>Thu, 26 Nov 2020 16:55:34 +0000</pubDate><guid>https://tferdinand.net/les-edr-avenir-des-antivirus/</guid><description>&lt;p&gt;Les virus sont devenus de plus en plus présents ces dernières années avec des vecteurs et modèles d’attaques toujours plus évolués.&lt;/p&gt;
&lt;p&gt;Avoir une protection adaptée à ces nouveaux modèles d’attaques est aujourd’hui indispensable.&lt;/p&gt;
&lt;h2 id="lhistoire-accélérée-des-antivirus"&gt;L’histoire (accélérée) des antivirus&lt;/h2&gt;
&lt;p&gt;Depuis les débuts de l’informatique, nous avons toujours des personnes malveillantes tentant d’exploiter des faiblesses de systèmes ou programmes.&lt;/p&gt;
&lt;p&gt;Les objectifs de ces virus étaient divers :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;créer un poste zombie pour un botnet ;&lt;/li&gt;
&lt;li&gt;immobiliser un ordinateur ou un SI ;&lt;/li&gt;
&lt;li&gt;extraire les informations;&lt;/li&gt;
&lt;li&gt;par défi.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Pour contrer ces menaces, des éditeurs ont mis à disposition d’autres programmes : les antivirus.&lt;/p&gt;</description></item><item><title>Obtenir des clés temporaires pour le CLI AWS, c'est possible!</title><link>https://tferdinand.net/obtenir-des-cles-temporaires-pour-le-cli-aws-c-est-possible/</link><pubDate>Mon, 12 Oct 2020 05:21:00 +0000</pubDate><guid>https://tferdinand.net/obtenir-des-cles-temporaires-pour-le-cli-aws-c-est-possible/</guid><description>&lt;p&gt;Lorsque l’on veut utiliser le CLI AWS pour piloter ses ressources en ligne de commande, la solution la plus simple est de passer par des &lt;em&gt;access keys&lt;/em&gt;. Ces clés APIs, gérées par AWS permettent de s’authentifier simplement en passant par un utilisateur IAM.&lt;/p&gt;
&lt;p&gt;Toutefois, quand on veut centraliser en dehors d’AWS ses utilisateurs, la tâche se gâte ! Aujourd’hui, je vais vous expliquer comment j’ai mis en place une gestion de &lt;em&gt;credentials&lt;/em&gt; AWS temporaires avec une fédération externe à AWS, et pourquoi.&lt;/p&gt;</description></item><item><title>Scanner les vulnérabilités de son site web</title><link>https://tferdinand.net/scanner-les-vulnerabilites-de-son-site-web/</link><pubDate>Thu, 24 Sep 2020 14:03:35 +0000</pubDate><guid>https://tferdinand.net/scanner-les-vulnerabilites-de-son-site-web/</guid><description>&lt;p&gt;Héberger un site web est quelque chose de normal de nos jours. Je ne connais pas beaucoup d’entreprises qui n’ont pas de site Internet.&lt;/p&gt;
&lt;p&gt;Toutefois, cette ouverture sur le monde est aussi une porte d’entrée pour les pirates !&lt;/p&gt;
&lt;p&gt;Aujourd’hui, je vous propose de découvrir (ou revoir) deux outils vous permettant de renforcer la sécurité de vos applications.&lt;/p&gt;
&lt;h1 id="sécuriser-son-site-site-web-pourquoi"&gt;Sécuriser son site site web, pourquoi?&lt;/h1&gt;
&lt;p&gt;&lt;a href="https://blog.wescale.fr/2020/09/24/scanner-les-vulnerabilites-de-son-site-web/"&gt;Retrouvez la suite de ce billet sur le blog de WeScale!&lt;/a&gt;&lt;/p&gt;</description></item><item><title>Sécuriser son application web sur AWS</title><link>https://tferdinand.net/securiser-son-application-web-sur-aws/</link><pubDate>Wed, 26 Aug 2020 06:00:14 +0000</pubDate><guid>https://tferdinand.net/securiser-son-application-web-sur-aws/</guid><description>&lt;p&gt;Lorsque l’on déploie son application web sur AWS, il est nécessaire de sécuriser son utilisation.&lt;/p&gt;
&lt;p&gt;On pense souvent qu’il s’agit de déployer tout dans AWS et que notre application est directement en ligne et sécurisée. Ce qui est faux. Si la protection DDOS au niveau 4 (TCP/UDP) est effectivement effectuée par Amazon Web Services, le niveau 7 doit quant à lui être géré par le client.&lt;/p&gt;
&lt;p&gt;Je vous propose dans cet article de voir les différentes couches de sécurité que l’on peut mettre en place pour sécuriser son application web sur AWS.&lt;/p&gt;</description></item><item><title>Être hacker, ce n'est pas comme dans les films!</title><link>https://tferdinand.net/etre-hacker-ce-nest-pas-comme-dans-les-films/</link><pubDate>Tue, 18 Aug 2020 16:35:23 +0000</pubDate><guid>https://tferdinand.net/etre-hacker-ce-nest-pas-comme-dans-les-films/</guid><description>&lt;p&gt;Les hackers… nous en voyons souvent dans les films et séries. Ces experts sont capables de détourner des satellites de la NSA avec une ficelle et un coupe-ongles (#MacGyver) ! (Image de couverture tirée du film &lt;em&gt;Die hard 4&lt;/em&gt;)&lt;/p&gt;
&lt;p&gt;J’ai décidé aujourd’hui de vous parler du hacking dans la &amp;ldquo;vraie vie&amp;rdquo;. Je me considère moi-même comme un &lt;em&gt;white hat&lt;/em&gt; (un hacker éthique) et je vais vous parler des méthodes courantes qu’un hacker utilise. Je me focaliserais ici sur la partie la plus simple : les sites web.&lt;/p&gt;</description></item><item><title>AWS IAM : Entre rêve et cauchemar</title><link>https://tferdinand.net/aws-iam-entre-reve-et-cauchemar/</link><pubDate>Sat, 15 Aug 2020 06:51:26 +0000</pubDate><guid>https://tferdinand.net/aws-iam-entre-reve-et-cauchemar/</guid><description>&lt;p&gt;J’utilise professionnellement AWS depuis plus de 4 ans maintenant.&lt;/p&gt;
&lt;p&gt;Pour faire un peu mon vieux, lorsque j’ai commencé sur AWS, les services et fonctionnalités suivantes n’existaient pas :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Les ALB/NLB&lt;/li&gt;
&lt;li&gt;ACM&lt;/li&gt;
&lt;li&gt;ElasticSearch Service&lt;/li&gt;
&lt;li&gt;Les lambda dans les VPC ou avec durée supérieure à 5 minutes&lt;/li&gt;
&lt;li&gt;ECS/EKS/ECR&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Durant ces 4 années, j’ai eu l’occasion de faire beaucoup d’IAM, indispensable pour déployer des solutions sécurisées sur Amazon.&lt;/p&gt;
&lt;h2 id="iam-et-least-privilege"&gt;IAM et &lt;em&gt;least privilege&lt;/em&gt;&lt;/h2&gt;
&lt;p&gt;Le service IAM (&lt;strong&gt;I&lt;/strong&gt;dentity and &lt;strong&gt;A&lt;/strong&gt;ccess &lt;strong&gt;M&lt;/strong&gt;anagement) est le service d’AWS qui définit les utilisateurs ou rôles ainsi que les permissions qui leur sont associées.&lt;/p&gt;</description></item><item><title>Ce que nous apprend (ou rappelle) le hack de Twitter</title><link>https://tferdinand.net/ce-que-nous-apprend-ou-rappelle-le-hack-de-twitter/</link><pubDate>Sat, 18 Jul 2020 20:59:59 +0000</pubDate><guid>https://tferdinand.net/ce-que-nous-apprend-ou-rappelle-le-hack-de-twitter/</guid><description>&lt;p&gt;Il y a quelques jours, Twitter a été la cible d&amp;rsquo;un hack invitant, via des &amp;ldquo;comptes vérifiés&amp;rdquo;, les utilisateurs à envoyer des BitCoins pour en recevoir le double. Je vous propose un petit post sur ce que nous pouvons retenir de cette attaque, du point de vue sécurité informatique.&lt;/p&gt;
&lt;h4 id="disclaimer"&gt;Disclaimer&lt;/h4&gt;
&lt;p&gt;Cet article n&amp;rsquo;a pas pour ambition de faire une énième analyse de cette attaque, mais plutot de rappeler des règles de base de sécurité informatique que cette attaque me rappelle.&lt;/p&gt;</description></item><item><title>Transformez votre pipeline AWS DevSecOps en bunker - Partie 1</title><link>https://tferdinand.net/transformez-votre-pipeline-aws-devsecops-en-bunker-partie-1/</link><pubDate>Thu, 18 Jun 2020 15:16:01 +0000</pubDate><guid>https://tferdinand.net/transformez-votre-pipeline-aws-devsecops-en-bunker-partie-1/</guid><description>&lt;blockquote&gt;
&lt;p&gt;Ce billet a été co-écrit par &lt;a href="https://zoph.me/"&gt;Victor Grenu&lt;/a&gt;. Qui travaille en tant que Cloud Architect&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2 id="introduction"&gt;Introduction&lt;/h2&gt;
&lt;p&gt;Dans cette série, nous parlerons de l&amp;rsquo;émergence du mouvement DevSecOps, et plus particulièrement, quels sont les avantages de l&amp;rsquo;introduction d&amp;rsquo;une approche DevSecOps sur vos pipelines CI/CD existants.&lt;/p&gt;
&lt;h2 id="pipeline-cicd"&gt;Pipeline CI/CD&lt;/h2&gt;
&lt;p&gt;Pour vous donner un peu de contexte, vous trouverez dans le diagramme ci-dessous un pipeline standard de CI/CD.&lt;/p&gt;
&lt;p&gt;&lt;img src="https://tferdinand.net/transformez-votre-pipeline-aws-devsecops-en-bunker-partie-1/image-1.png" alt=""&gt;&lt;/p&gt;
&lt;h2 id="devsecquoi"&gt;DevSecQuoi?&lt;/h2&gt;
&lt;p&gt;Le DevSecOps pourraient être définies comme un passage d&amp;rsquo;une équipe centrale de sécurité interne à l&amp;rsquo;inclusion de pratiques de sécurité dans les équipes DevOps existantes : DevSecOps&lt;/p&gt;</description></item><item><title>La difficulté de la lutte antibot sur le web</title><link>https://tferdinand.net/la-difficulte-de-la-lutte-antibot-sur-le-web/</link><pubDate>Tue, 02 Jun 2020 07:11:15 +0000</pubDate><guid>https://tferdinand.net/la-difficulte-de-la-lutte-antibot-sur-le-web/</guid><description>&lt;p&gt;Les robots, appelés plus couramment bots, pullulent aujourd’hui sur Internet. Il représente une part du trafic Internet global non négligeable.&lt;/p&gt;
&lt;p&gt;Aujourd’hui, je vous propose de découvrir le monde des bots de l’Internet.&lt;/p&gt;
&lt;h2 id="des-bots-mais-pour-quoi-faire"&gt;Des bots… mais pour quoi faire ?&lt;/h2&gt;
&lt;p&gt;La première question que l’on pourrait se poser serait de savoir pourquoi des bots se baladent en liberté sur Internet.&lt;/p&gt;
&lt;p&gt;Vous utilisez, parfois sans le savoir, des bots quotidiennement lorsque vous naviguez sur Internet. Vous avez lancé une recherche sur un moteur de recherche, un bot l’a indexé auparavant pour vous. Une grosse partie des messages d’entreprises présents sur les réseaux sociaux proviennent de bots qui les publient en leurs noms.&lt;/p&gt;</description></item><item><title>Pourquoi est-ce que je tiens à mes données personnelles</title><link>https://tferdinand.net/pourquoi-est-ce-que-je-tiens-a-mes-donnees-personnelles/</link><pubDate>Mon, 25 May 2020 10:54:24 +0000</pubDate><guid>https://tferdinand.net/pourquoi-est-ce-que-je-tiens-a-mes-donnees-personnelles/</guid><description>&lt;p&gt;Je suis dans l&amp;rsquo;IT depuis assez longtemps pour connaître la valeur des données personnelles. Il s&amp;rsquo;agit de données très précieuses pour les entreprises, leur permettant de cibler toujours plus efficacement leur public.&lt;/p&gt;
&lt;p&gt;J&amp;rsquo;ai travaillé durant 3 ans pour Médiamétrie qui, en France, réalise des études et sondages pour les entreprises ainsi que la plupart des mesures d&amp;rsquo;audience pour les chaines de télévision et les radios.&lt;/p&gt;
&lt;p&gt;Ce qui ressortait des études est souvent la même chose, ce qui est intéressant n&amp;rsquo;est pas la masse, c&amp;rsquo;est la CSP (Catégorie socioprofessionnelle). Savoir que TF1 a fait 12% d&amp;rsquo;audience la veille est une information, savoir que les &amp;ldquo;personnes responsables des achats&amp;rdquo; (de mémoire, nom commercial pour &amp;ldquo;homme/femme au foyer&amp;rdquo;) de 30 à 40 ans représentaient 26% des parts de marché est bien plus précieux.&lt;/p&gt;</description></item><item><title>Chiffrement de bout en bout ou chiffrement en transit : quelles différences?</title><link>https://tferdinand.net/chiffrement-de-bout-en-bout-ou-chiffrement-en-transit-quelles-differences/</link><pubDate>Mon, 20 Apr 2020 15:35:55 +0000</pubDate><guid>https://tferdinand.net/chiffrement-de-bout-en-bout-ou-chiffrement-en-transit-quelles-differences/</guid><description>&lt;p&gt;Avec la crise du coronavirus, le recours à des technologies externes est nécessaire.&lt;/p&gt;
&lt;p&gt;Pour ce post, je vais parler (entre autres) de Zoom, l&amp;rsquo;application à la mode pour faire des conférences vidéo qui jouent sur les termes pour la sécurisation de leur solution.&lt;/p&gt;
&lt;h2 id="chiffrer-les-échanges-pourquoi-"&gt;Chiffrer les échanges, pourquoi ?&lt;/h2&gt;
&lt;p&gt;Pourquoi faisons-nous du chiffrement? Il peut y avoir beaucoup de raison, la plus évidente est pour éviter l&amp;rsquo;interception des données.&lt;/p&gt;
&lt;p&gt;Dans le cadre d&amp;rsquo;un échange chiffré, quand bien même mon flux de données serait intercepté, l&amp;rsquo;impact serait nul, puisque l&amp;rsquo;attaquant serait dans l&amp;rsquo;impossibilité de lire ce flux, en supposant bien sûr que j&amp;rsquo;ai mis en place un chiffrement assez fort.&lt;/p&gt;</description></item><item><title>Je me suis fait hameçonner, mais c'est pour la science!</title><link>https://tferdinand.net/je-me-suis-fais-hameconne-mais-cest-pour-la-science/</link><pubDate>Mon, 30 Mar 2020 05:00:00 +0000</pubDate><guid>https://tferdinand.net/je-me-suis-fais-hameconne-mais-cest-pour-la-science/</guid><description>&lt;p&gt;On entend souvent parler de scam, de phising, ou leurs équivalents en français, l&amp;rsquo;hameçonnage et l&amp;rsquo;arnaque sur internet.&lt;/p&gt;
&lt;p&gt;Aujourd&amp;rsquo;hui, je vous propose un petit billet spécial : je me suis fait volontairement hameçonner pour vous montrer l&amp;rsquo;envers du décor de ce monde!&lt;/p&gt;
&lt;h2 id="point-tres-important"&gt;Point TRES important!&lt;/h2&gt;
&lt;p&gt;&lt;strong&gt;Les manipulations que vous allez voir ci dessous (et notamment le fait d&amp;rsquo;aller volontairement sur un site de phising) peuvent être dangereuses pour votre système et/ou vos données personnelles. Elles ont été réalisées dans un environnement &amp;ldquo;bac à sable&amp;rdquo; (sandbox) et ne doivent pas être reproduites sans protection préalable.&lt;/strong&gt;&lt;/p&gt;</description></item><item><title>Confinement : Danger sur les SI</title><link>https://tferdinand.net/confinement-danger-sur-les-si/</link><pubDate>Mon, 23 Mar 2020 07:49:28 +0000</pubDate><guid>https://tferdinand.net/confinement-danger-sur-les-si/</guid><description>&lt;p&gt;Depuis une semaine maintenant, nous sommes pour beaucoup confiné à domicile. Le télétravail a été l&amp;rsquo;arme dégainée par beaucoup d&amp;rsquo;entreprise pour parvenir à poursuivre leur activité, et beaucoup ne comprennent donc pas pourquoi certaines entreprise qui ne pratiquaient pas ou peu de télétravail arrivent maintenant à fonctionner en télétravail complet. De même, certains ne comprennent pas que même dans le domaine de l&amp;rsquo;informatique, il existe toujours des personnes devant travailler sur site. Petit tour d&amp;rsquo;horizon&amp;hellip;&lt;/p&gt;</description></item><item><title>Traefik 2 - Configuration du TLS (Rang A+ sur SSLLabs)</title><link>https://tferdinand.net/traefik-2-configuration-du-tls/</link><pubDate>Mon, 03 Feb 2020 06:50:00 +0000</pubDate><guid>https://tferdinand.net/traefik-2-configuration-du-tls/</guid><description>&lt;h4 id="mise-à-jour-le-22122021"&gt;Mise à jour le 22/12/2021&lt;/h4&gt;
&lt;p&gt;Ce contenu a été mis à jour le 22/12/2021 pour pointer vers la version 2.5.5 de Traefik Proxy et Kubernetes 1.20, le middleware modifiant les headers, ainsi que les ciphers autorisés ont aussi été mis à jour&lt;/p&gt;
&lt;p&gt;&lt;em&gt;Disclaimer : De part les descriptions que je donne ci dessous, ce post sera plus long que mes post habituels.&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;La sécurité est l&amp;rsquo;affaire de tous. En tant qu&amp;rsquo;architecte sécurité, je suis quelqu&amp;rsquo;un d&amp;rsquo;assez sensible à ces sujets.&lt;/p&gt;</description></item><item><title>A Noël, ne donnez pas les clés de votre maison aux hackers</title><link>https://tferdinand.net/a-noel-ne-donnez-pas-les-cles-de-votre-maison-aux-hackers/</link><pubDate>Sun, 22 Dec 2019 20:46:56 +0000</pubDate><guid>https://tferdinand.net/a-noel-ne-donnez-pas-les-cles-de-votre-maison-aux-hackers/</guid><description>&lt;p&gt;La période de Noël est une période propice aux hacks en entreprise, avec les congés de fin d’années, il y a en effet moins d’effectif, et donc moins de réactivité. Mais il serait simpliste de ne voir que cet aspect.&lt;/p&gt;
&lt;h2 id="lenfer-a-un-emballage-cadeau"&gt;L’enfer a un emballage cadeau&lt;/h2&gt;
&lt;p&gt;Ces dernières années, la mode est aux objets connectés en tout genre : enceintes, montres, balances, aspirateurs, et l’objet à la mode cette année, les caméras connectées. Tous ces gadgets peuvent être très utiles et avoir des fonctionnalités très sympathiques, il n’empêche qu’ils sont aussi l’accès rêvé à votre domicile pour un pirate. Malheureusement, ces périphériques sont très souvent &amp;ldquo;léger&amp;rdquo; en termes de sécurité embarquée. On pourrait penser que ce n’est pas trop gênant, mais depuis un périphérique compromis, il peut éventuellement être possible d’infecter tout un réseau pour extraire des données par exemple.&lt;/p&gt;</description></item><item><title>Non, le cadenas près de votre barre d'adresse ne veut pas dire qu'un site est "fiable"</title><link>https://tferdinand.net/non-le-cadenas-pres-de-votre-barre-dadresse-ne-veut-pas-dire-quun-site-est-fiable/</link><pubDate>Sat, 21 Sep 2019 07:27:39 +0000</pubDate><guid>https://tferdinand.net/non-le-cadenas-pres-de-votre-barre-dadresse-ne-veut-pas-dire-quun-site-est-fiable/</guid><description>&lt;p&gt;Je vois régulièrement ce message sur des sites marchand, et je constate que des amalgames sont souvent fait sur ce qu&amp;rsquo;est une connexion sécurisée.&lt;/p&gt;
&lt;h2 id="sécuriser-léchange-avec-le-serveur-web"&gt;Sécuriser l&amp;rsquo;échange avec le serveur web&lt;/h2&gt;
&lt;p&gt;La présence d&amp;rsquo;un verrou près de la barre d&amp;rsquo;adresse signifie que ce site utilise un certificat TLS pour échanger les données avec vous. Cela permet que les données échangées avec vous sont chiffrées. Le but premier d&amp;rsquo;un certificat TLS est d&amp;rsquo;empêcher les attaques de type &amp;ldquo;man in the middle&amp;rdquo;&lt;/p&gt;</description></item><item><title>Linux sans SSH ? C'est possible avec Amazon SSM</title><link>https://tferdinand.net/linux-sans-ssh-cest-possible-avec-amazon-ssm/</link><pubDate>Thu, 18 Jul 2019 07:10:54 +0000</pubDate><guid>https://tferdinand.net/linux-sans-ssh-cest-possible-avec-amazon-ssm/</guid><description>&lt;p&gt;Dans un parc informatique possédant des machines linux, le SSH est quelque chose de classique. Très souvent scanné, régulièrement mal sécurisé, il s&amp;rsquo;agit aussi d&amp;rsquo;une porte d&amp;rsquo;entrée possible pour des attaques. De plus la problématique de la tracabilité du SSH pousse souvent les entreprise à mettre en place des process spécifiques.&lt;/p&gt;
&lt;p&gt;Sur Amazon, il est possible depuis l&amp;rsquo;année dernière de se connecter en SSH sans avoir besoin de clé, de login ou de mot de passe&amp;hellip; et sans SSH.&lt;/p&gt;</description></item><item><title>Les emplois saisonniers, porte d'entrée des pirates</title><link>https://tferdinand.net/les-emplois-saisonniers-porte-dentree-des-pirates/</link><pubDate>Thu, 11 Jul 2019 20:18:49 +0000</pubDate><guid>https://tferdinand.net/les-emplois-saisonniers-porte-dentree-des-pirates/</guid><description>&lt;p&gt;Avec la période de vacances estivales qui commence, cela signifie aussi le début des emplois saisonniers. Attention toutefois, cela signifie aussi que c&amp;rsquo;est la porte d&amp;rsquo;entrée des pirates!&lt;/p&gt;
&lt;h2 id="méconnaissance-de-lentreprise"&gt;Méconnaissance de l&amp;rsquo;entreprise&lt;/h2&gt;
&lt;p&gt;Par définition, le saisonnier ne connait pas particulièrement votre entreprise, les méthodes de travail, les interlocuteurs etc&amp;hellip; Cela signifie qu&amp;rsquo;il sera sans doute plus sensible aux tentatives de phising. Pourquoi ? Quelqu&amp;rsquo;un ne connaissant pas les habitudes de l&amp;rsquo;entreprise ne serait peut-être pas surpris de recevoir un mail avec un fichier Excel de facture en pièce jointe par exemple, s&amp;rsquo;il ignore que ce ne sont pas vos manières de fonctionner.&lt;/p&gt;</description></item><item><title>La sécurité : Nouvel enjeu majeur des entreprises</title><link>https://tferdinand.net/la-securite-nouvel-enjeu-majeur-des-entreprises/</link><pubDate>Fri, 31 May 2019 07:11:54 +0000</pubDate><guid>https://tferdinand.net/la-securite-nouvel-enjeu-majeur-des-entreprises/</guid><description>&lt;p&gt;La sécurité est un terme que l&amp;rsquo;on entend souvent en ce moment, pourtant derrière ce simple mot se cachent beaucoup d&amp;rsquo;aspects.&lt;/p&gt;
&lt;p&gt;&lt;em&gt;Cet article contient de nombreux liens de sources ou de définitions de certains termes, n&amp;rsquo;hésitez pas à cliquer sur ces derniers.&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;LinkedIn, WhatsApp, iCloud, Renault : Le point commun entre ces entreprises ? Elles ont toutes été victimes à un moment ou un autre d&amp;rsquo;une compromission de leur système d&amp;rsquo;information.&lt;/p&gt;</description></item></channel></rss>