Exemple de schéma d’infrastructure : nouveau serveur !

Exemple de schéma d'infrastructure

Salut à tous, geekeries.org et systemsec.fr grossissent doucement, et j’ai finalement été obligé d’upgrader le serveur ! Je me suis dit que c’était une belle occasion de vous donner un exemple de schéma d’infrastructure (à mon goût) qui fonctionne bien de mon expérience.

Long story short : Le précédent serveur était au taquet sur la RAM et le CPU en semaine. Ça explique les coupures de connexions au(x) site(s) que vous avez pu rencontrer depuis quelques temps (désolé pour le désagrément). Du coup, j’ai fais ma migration ce weekend (qui a débordé sur le début de semaine)…d’où les indisponibilité du site que vous avez pu avoir. C’était pour la bonne cause !

Il faut dire qu’il commence à y avoir du monde qui passe sur le serveur. Vous ne voyez que la partie émergée de l’iceberg avec geekeries.org et systemsec. Mais en fait il y a quand même du monde qui tourne derrière : FTP, outil de phishing , Nextcloud, Guacamole, Watchtower, Splunk, Torrents, Fail2ban, Backup, Redis, Docker, Firewall, IPS, etc.

D’ailleurs pour la partie Docker qui est très présente dans le schéma, je vous recommande ma série d’article sur le sujet :

Lire la suite

Outils de sensibilisation au phishing

Outils de sensibilisation au phishing

Bonjour à tous, aujourd’hui je voulais vous parler de quelques outils de sensibilisation au phishing pour gérer vos campagnes en interne (ou en prestation chez des clients).

Le Phishing ?

Pour les nuls, le phishing ou spear-phishing (quand on ajoute un peu de social-engineering ou d’OSINT pour faire des campagnes bien ciblées) est une technique d’attaque « populaire » (euphémisme). Notamment pour franchir les barrières périmétriques des systèmes d’information.

En effet, un des rares éléments encore entrant aujourd’hui dans les SI (i.e. qui passe d’Internet jusqu’aux postes de travail) reste le mail. Il s’agit donc d’une entrée de choix pour les attaquants qui veulent prendre pied dans un SI. De plus, il y a un aspect statistiques à avoir en tête : même avec un très faible taux de succès (disons 0,01%) si vous envoyez une campagnes de 200 000 mails, vous aurez quand même compromis 20 machines (et le taux peut être beaucoup, beaucoup plus élevé si vous réfléchissez un peu à vos mails).

Pourquoi sensibiliser vos utilisateurs sur le sujet Phishing ?

Contrairement au failles « purement technique » qui doivent être gérées par des admins (normalement un peu compétent et conscient des risques à ne … Lire la suite

Opérateur ternaire en PowerShell

Opérateur ternaire en PowerShell

Salut à tous, une petite info pour aujourd’hui sur l’apparition de l’opérateur ternaire en PowerShell. Vous ne savez pas ce que c’est que ça ? On va regarder rapidement !

L’opérateur ternaire, c’est un gros mot pour dire « one-liner pour un if then else« . Par exemple en Python ou en C, on peut écrire (je vous avais déjà fait une comparaison Python vs. PowerShell sur les foreach d’ailleurs):

<condition? <condition-si-vrai: <condition-si-faux;

C’est un truc qui existe depuis des années et qui me manquait cruellement en PowerShell. L’intérêt c’est surtout la concision et la lisibilité du code, car ça permet d’éviter d’imbriquer trop de « if then else » les uns dans les autres, en particulier quand ceux là ne sont là que pour contrôler un petit trucs sans lien avec l’algorithme.

Un petit exemple où je m’en sert, c’est pour afficher des « hashtables » automatiquement et éviter d’appeler la méthode toString() quand l’entrée est null. :

foreach($key in $ma_hashtable.Keys){
    Write-Host(($null -ne $ma_hashtable.$key) ? ($ma_hashtable.$key).toString() : "")
}

La mauvaise nouvelle c’est que Opérateur ternaire en PowerShell disponible qu’à partir de la version 7. La bonne c’est qu’on peut quand même bricoler des … Lire la suite

SEPM Computers REST API

SEPM Computers REST API

Bonjour à tous, aujourd’hui je voulais vous partager un bout de script que j’ai du faire au travail sur ces 4 mots clés : SEPM, Computers, REST et API.

En effet, pour ceux qui ne le sauraient pas, dans un parc informatique d’envergure construire un inventaire complet des postes est une tâche complexe (voir carrément difficile), et je ne parle pas de la maintenir à jour l’inventaire en question, bref récupérer la liste des ordinateurs dans un SEPM, c’est cool.

C’est là que l’API REST (on a déjà parlé de REST , ou encore ) de SEP et sa fonction « computer » entre en jeu, en effet les antivirus font partie des solutions qui sont généralement déployée sur une bonne partie des postes clients d’un parc informatique. Et la bonne nouvelles, c’est que la plupart des antivirus sur le marché remontent plus ou moins une sorte d’inventaire des postes sur lesquels leur client tournent., et c’est le taf de la fonction computer est documentée ici pour obtenir les détails des postes.

Je crois aussi que je vous ai déjà assez parlé de REST et PowerShell sur le blog… Du coup, vous devriez voir venir la suite, … Lire la suite