
Série de codes pour maîtriser l'infrastructure de sécurité : fonctionnalités de sécurité pour les personnes handicapées
De nos jours, les menaces liées à la cybersécurité sont omniprésentes et incessantes. À mesure que notre vie se numérise, les risques liés à la cybercriminalité augmentent également. Il existe un nombre considérable de codes à sécuriser et les données personnelles sont extrêmement précieuses. De plus, il est devenu pratiquement impossible de suivre et de défendre tous les aspects de la surface d'attaque après le déploiement d'un programme.
Il existe des moyens d'atténuer certains de ces symptômes, notamment lorsque les organisations avisées adoptent le concept d'Infrastructure as Code (IaC). Bien entendu, comme dans tout autre domaine de développement, il existe plusieurs problèmes de sécurité à surmonter. De plus, étant donné que les développeurs créent le code qui génère l'infrastructure nécessaire à l'hébergement des applications, il est essentiel qu'ils soient sensibilisés à la sécurité à chaque étape du processus.
Dans ce cas, quelle est la meilleure approche pour les développeurs qui découvrent l'environnement des serveurs cloud afin d'acquérir les compétences techniques, de maîtriser les techniques et de renforcer leur sensibilisation à la sécurité ? Afin de remédier aux vulnérabilités courantes de l'IaC, nous avons créé la prochaine série Coders Conquer Security.Les prochains articles de blog se concentreront sur les étapes que les développeurs peuvent suivre pour commencer à déployer une infrastructure de sécurité sous forme de code dans leur organisation.
Pouvons-nous commencer ?
Il existe une fable sur un homme qui vivait dans l'Ouest américain. Cet homme souffrait de délires paranoïaques, croyant que des bandits allaient attaquer sa ferme pour la piller. Pour se protéger, il a installé une porte d'entrée très solide, ferma toutes les fenêtres et investit dans toutes sortes de dispositifs de sécurité, notamment en stockant de nombreuses armes à portée de main. Cependant, une nuit, il oublia de verrouiller la porte latérale et fut victime d'un cambriolage pendant son sommeil. Les voleurs repérèrent rapidement le gardien désarmé et profitèrent de la situation.
La désactivation des fonctions de sécurité dans l'infrastructure est similaire. Même si le réseau dispose d'une infrastructure de sécurité robuste, cela n'est pas très utile si les éléments sont désactivés.
Avant de commencer, je vous propose de relever un défi.
En cliquant sur le lien ci-dessus, vous serez redirigé vers une plateforme d'apprentissage ludique. Vous pourrez y corriger immédiatement les vulnérabilités liées aux fonctionnalités de sécurité désactivées. (Remarque : la plateforme s'ouvre dans Kubernetes, mais vous pouvez sélectionner Docker, CloudFormation, Terraform ou Ansible à l'aide du menu déroulant.)
Comment allez-vous ? Si vous avez encore des tâches à accomplir, veuillez lire les informations ci-dessous.
Les fonctionnalités de sécurité peuvent être désactivées pour diverses raisons. Certaines applications et certains frameworks peuvent les désactiver par défaut, et il est nécessaire de les activer pour qu'ils fonctionnent. De plus, l'administrateur peut avoir désactivé certaines fonctionnalités de sécurité afin de faciliter certaines tâches sans être constamment confronté à des défis ou à des blocages. (par exemple, en rendant public un compartiment AWS S3). Une fois la tâche terminée, il est possible d'oublier de réactiver les fonctionnalités désactivées. Il est également possible de préférer laisser les fonctionnalités désactivées afin de faciliter les tâches ultérieures.
Pourquoi les fonctions de sécurité désactivées peuvent-elles être dangereuses ?
Il est déconseillé de désactiver une ou plusieurs fonctionnalités de sécurité pour plusieurs raisons. L'une d'entre elles est que ces fonctionnalités ont été ajoutées aux ressources de l'infrastructure afin de les protéger contre les exploits, menaces ou vulnérabilités connus. Si vous désactivez ces fonctionnalités, vous ne pourrez plus protéger vos ressources.
Les attaquants tentent toujours de trouver en premier lieu les vulnérabilités faciles à exploiter et peuvent utiliser des scripts pour détecter les faiblesses courantes. Cela revient à faire comme un voleur qui fouille toutes les voitures dans la rue pour vérifier si les portes sont ouvertes. C'est beaucoup plus facile que de briser une vitre. Les pirates peuvent être surpris de constater que les défenses de sécurité courantes sont désactivées. Cependant, si cela se produit, il ne leur faudra pas longtemps pour en tirer profit.
Deuxièmement, si les mesures de sécurité sont bien en place mais désactivées, cela peut créer une fausse impression de sécurité. Si l'administrateur n'est pas informé que quelqu'un a désactivé ces mesures de protection, il pourrait croire qu'il est protégé contre les menaces courantes.
Considérons, à titre d'exemple, la fonctionnalité de sécurité AWS S3 appelée « blocage de l'accès public », qui illustre comment un attaquant pourrait exploiter une fonctionnalité de sécurité désactivée. La fonctionnalité « Blocage de l'accès public » d'Amazon S3 permet aux administrateurs de compte et aux propriétaires de compartiments de configurer facilement un contrôle centralisé afin de limiter l'accès public aux ressources Amazon S3.Cependant, certains administrateurs rencontrant des difficultés pour accéder à un compartiment S3 peuvent décider de le rendre public afin de terminer leur travail le plus rapidement possible. S'ils omettent d'activer la fonctionnalité de sécurité, les attaquants peuvent alors accéder à toutes les informations stockées dans ce compartiment S3, ce qui entraîne non seulement une fuite d'informations, mais également des coûts supplémentaires liés aux frais de transfert de données.
Veuillez comparer le code réel. Veuillez examiner l'extrait CloudFormation suivant.
Vulnérable :
Bucket d'entreprise :
Type : AWS : :S3 : :Bucket
Propriétés :
Configuration du blocage d'accès public :
Blocage ACL public : faux
Blocage de la politique publique : faux
Ignorer l'ACL public : faux
Limitation du bucket public : faux
Configuration de la gestion des versions :
État : activé
Chiffrement du bucket :
Configuration du chiffrement côté serveur :
- Chiffrement côté serveur par défaut :
Algorithme SSE : « AES 256 »
Sécurité :
Bucket d'entreprise :
Type : AWS : :S3 : :Bucket
Propriétés :
Configuration du blocage d'accès public :
Blocage ACL public : True
Blocage de la politique publique : True
Ignorer l'ACL public : True
Limitation du bucket public : True
Configuration de la gestion des versions :
Statut : Activé
Chiffrement du bucket :
Configuration du chiffrement côté serveur :
- Chiffrement côté serveur par défaut :
Algorithme SSE : « AES 256 »
Prévention des fonctions de sécurité désactivées
Il est tout aussi important de disposer de politiques que de pratiques pour éviter que les fonctionnalités de sécurité désactivées aient un impact négatif sur l'organisation. Il est essentiel de mettre en place une politique stricte stipulant que les fonctionnalités de sécurité ne doivent être désactivées que dans des circonstances très spécifiques. Les cas où une fonctionnalité doit être temporairement désactivée pour résoudre un problème ou mettre à jour une application doivent être consignés. Une fois les tâches nécessaires effectuées, il est impératif de vérifier que la fonctionnalité a bien été réactivée.
Afin de simplifier l'exploitation, si les fonctions de sécurité doivent être désactivées de manière permanente, il est nécessaire de fournir une protection supplémentaire aux données concernées afin d'empêcher les pirates d'y accéder en l'absence de protection de base. Si les fonctions de protection nécessaires sont désactivées, il ne s'agit que d'une question de temps avant qu'un attaquant ne trouve une porte ouverte et n'exploite la situation.
Veuillez vous renseigner plus en détail et relever le défi.
Veuillez consulter notre page de blog pour obtenir des informations détaillées sur cette vulnérabilité et découvrir comment protéger votre organisation et vos clients contre les dommages causés par d'autres failles et vulnérabilités de sécurité.
Après avoir lu cet article, êtes-vous prêt à identifier et corriger cette vulnérabilité ? Il est temps de passer à l'action.Essayez le défi de sécurité ludique iAC. Perfectionnez et maintenez à jour toutes vos compétences en cybersécurité Secure Code Warrior .
Cette série hebdomadaire traite des huit principales vulnérabilités de l'infrastructure en tant que code. Pour plus de détails, veuillez revenir la semaine prochaine.


Les attaquants tentent toujours de trouver en premier lieu les vulnérabilités faciles à exploiter et peuvent également utiliser des scripts pour détecter les faiblesses courantes. Cela revient à faire le tour des voitures dans la rue pour vérifier si les portes sont ouvertes. C'est beaucoup plus simple que de briser une vitre.
Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.

Secure Code Warrior est là pour aider les organisations à protéger leur code tout au long du cycle de vie du développement logiciel et à instaurer une culture qui accorde la priorité à la cybersécurité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou tout autre professionnel de la sécurité, nous pouvons aider votre organisation à réduire les risques liés au code non sécurisé.
Veuillez prendre rendez-vous pour une démonstration.Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.
Matias est un chercheur et un développeur qui possède plus de 15 ans d'expérience pratique dans le domaine de la sécurité des logiciels. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre entreprise Sensei Security. Au cours de sa carrière, Matias a dirigé de nombreux projets de recherche sur la sécurité des applications qui ont débouché sur des produits commerciaux et peut se targuer d'avoir déposé plus de 10 brevets. Lorsqu'il n'est pas à son bureau, Matias a été instructeur pour des formations avancées en matière de sécurité des applications ( courses ) et intervient régulièrement lors de conférences mondiales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.
Matias est titulaire d'un doctorat en ingénierie informatique de l'Université de Gand, où il a étudié la sécurité des applications par le biais de l'obscurcissement des programmes afin de dissimuler le fonctionnement interne d'une application.


De nos jours, les menaces liées à la cybersécurité sont omniprésentes et incessantes. À mesure que notre vie se numérise, les risques liés à la cybercriminalité augmentent également. Il existe un nombre considérable de codes à sécuriser et les données personnelles sont extrêmement précieuses. De plus, il est devenu pratiquement impossible de suivre et de défendre tous les aspects de la surface d'attaque après le déploiement d'un programme.
Il existe des moyens d'atténuer certains de ces symptômes, notamment lorsque les organisations avisées adoptent le concept d'Infrastructure as Code (IaC). Bien entendu, comme dans tout autre domaine de développement, il existe plusieurs problèmes de sécurité à surmonter. De plus, étant donné que les développeurs créent le code qui génère l'infrastructure nécessaire à l'hébergement des applications, il est essentiel qu'ils soient sensibilisés à la sécurité à chaque étape du processus.
Dans ce cas, quelle est la meilleure approche pour les développeurs qui découvrent l'environnement des serveurs cloud afin d'acquérir les compétences techniques, de maîtriser les techniques et de renforcer leur sensibilisation à la sécurité ? Afin de remédier aux vulnérabilités courantes de l'IaC, nous avons créé la prochaine série Coders Conquer Security.Les prochains articles de blog se concentreront sur les étapes que les développeurs peuvent suivre pour commencer à déployer une infrastructure de sécurité sous forme de code dans leur organisation.
Pouvons-nous commencer ?
Il existe une fable sur un homme qui vivait dans l'Ouest américain. Cet homme souffrait de délires paranoïaques, croyant que des bandits allaient attaquer sa ferme pour la piller. Pour se protéger, il a installé une porte d'entrée très solide, ferma toutes les fenêtres et investit dans toutes sortes de dispositifs de sécurité, notamment en stockant de nombreuses armes à portée de main. Cependant, une nuit, il oublia de verrouiller la porte latérale et fut victime d'un cambriolage pendant son sommeil. Les voleurs repérèrent rapidement le gardien désarmé et profitèrent de la situation.
La désactivation des fonctions de sécurité dans l'infrastructure est similaire. Même si le réseau dispose d'une infrastructure de sécurité robuste, cela n'est pas très utile si les éléments sont désactivés.
Avant de commencer, je vous propose de relever un défi.
En cliquant sur le lien ci-dessus, vous serez redirigé vers une plateforme d'apprentissage ludique. Vous pourrez y corriger immédiatement les vulnérabilités liées aux fonctionnalités de sécurité désactivées. (Remarque : la plateforme s'ouvre dans Kubernetes, mais vous pouvez sélectionner Docker, CloudFormation, Terraform ou Ansible à l'aide du menu déroulant.)
Comment allez-vous ? Si vous avez encore des tâches à accomplir, veuillez lire les informations ci-dessous.
Les fonctionnalités de sécurité peuvent être désactivées pour diverses raisons. Certaines applications et certains frameworks peuvent les désactiver par défaut, et il est nécessaire de les activer pour qu'ils fonctionnent. De plus, l'administrateur peut avoir désactivé certaines fonctionnalités de sécurité afin de faciliter certaines tâches sans être constamment confronté à des défis ou à des blocages. (par exemple, en rendant public un compartiment AWS S3). Une fois la tâche terminée, il est possible d'oublier de réactiver les fonctionnalités désactivées. Il est également possible de préférer laisser les fonctionnalités désactivées afin de faciliter les tâches ultérieures.
Pourquoi les fonctions de sécurité désactivées peuvent-elles être dangereuses ?
Il est déconseillé de désactiver une ou plusieurs fonctionnalités de sécurité pour plusieurs raisons. L'une d'entre elles est que ces fonctionnalités ont été ajoutées aux ressources de l'infrastructure afin de les protéger contre les exploits, menaces ou vulnérabilités connus. Si vous désactivez ces fonctionnalités, vous ne pourrez plus protéger vos ressources.
Les attaquants tentent toujours de trouver en premier lieu les vulnérabilités faciles à exploiter et peuvent utiliser des scripts pour détecter les faiblesses courantes. Cela revient à faire comme un voleur qui fouille toutes les voitures dans la rue pour vérifier si les portes sont ouvertes. C'est beaucoup plus facile que de briser une vitre. Les pirates peuvent être surpris de constater que les défenses de sécurité courantes sont désactivées. Cependant, si cela se produit, il ne leur faudra pas longtemps pour en tirer profit.
Deuxièmement, si les mesures de sécurité sont bien en place mais désactivées, cela peut créer une fausse impression de sécurité. Si l'administrateur n'est pas informé que quelqu'un a désactivé ces mesures de protection, il pourrait croire qu'il est protégé contre les menaces courantes.
Considérons, à titre d'exemple, la fonctionnalité de sécurité AWS S3 appelée « blocage de l'accès public », qui illustre comment un attaquant pourrait exploiter une fonctionnalité de sécurité désactivée. La fonctionnalité « Blocage de l'accès public » d'Amazon S3 permet aux administrateurs de compte et aux propriétaires de compartiments de configurer facilement un contrôle centralisé afin de limiter l'accès public aux ressources Amazon S3.Cependant, certains administrateurs rencontrant des difficultés pour accéder à un compartiment S3 peuvent décider de le rendre public afin de terminer leur travail le plus rapidement possible. S'ils omettent d'activer la fonctionnalité de sécurité, les attaquants peuvent alors accéder à toutes les informations stockées dans ce compartiment S3, ce qui entraîne non seulement une fuite d'informations, mais également des coûts supplémentaires liés aux frais de transfert de données.
Veuillez comparer le code réel. Veuillez examiner l'extrait CloudFormation suivant.
Vulnérable :
Bucket d'entreprise :
Type : AWS : :S3 : :Bucket
Propriétés :
Configuration du blocage d'accès public :
Blocage ACL public : faux
Blocage de la politique publique : faux
Ignorer l'ACL public : faux
Limitation du bucket public : faux
Configuration de la gestion des versions :
État : activé
Chiffrement du bucket :
Configuration du chiffrement côté serveur :
- Chiffrement côté serveur par défaut :
Algorithme SSE : « AES 256 »
Sécurité :
Bucket d'entreprise :
Type : AWS : :S3 : :Bucket
Propriétés :
Configuration du blocage d'accès public :
Blocage ACL public : True
Blocage de la politique publique : True
Ignorer l'ACL public : True
Limitation du bucket public : True
Configuration de la gestion des versions :
Statut : Activé
Chiffrement du bucket :
Configuration du chiffrement côté serveur :
- Chiffrement côté serveur par défaut :
Algorithme SSE : « AES 256 »
Prévention des fonctions de sécurité désactivées
Il est tout aussi important de disposer de politiques que de pratiques pour éviter que les fonctionnalités de sécurité désactivées aient un impact négatif sur l'organisation. Il est essentiel de mettre en place une politique stricte stipulant que les fonctionnalités de sécurité ne doivent être désactivées que dans des circonstances très spécifiques. Les cas où une fonctionnalité doit être temporairement désactivée pour résoudre un problème ou mettre à jour une application doivent être consignés. Une fois les tâches nécessaires effectuées, il est impératif de vérifier que la fonctionnalité a bien été réactivée.
Afin de simplifier l'exploitation, si les fonctions de sécurité doivent être désactivées de manière permanente, il est nécessaire de fournir une protection supplémentaire aux données concernées afin d'empêcher les pirates d'y accéder en l'absence de protection de base. Si les fonctions de protection nécessaires sont désactivées, il ne s'agit que d'une question de temps avant qu'un attaquant ne trouve une porte ouverte et n'exploite la situation.
Veuillez vous renseigner plus en détail et relever le défi.
Veuillez consulter notre page de blog pour obtenir des informations détaillées sur cette vulnérabilité et découvrir comment protéger votre organisation et vos clients contre les dommages causés par d'autres failles et vulnérabilités de sécurité.
Après avoir lu cet article, êtes-vous prêt à identifier et corriger cette vulnérabilité ? Il est temps de passer à l'action.Essayez le défi de sécurité ludique iAC. Perfectionnez et maintenez à jour toutes vos compétences en cybersécurité Secure Code Warrior .
Cette série hebdomadaire traite des huit principales vulnérabilités de l'infrastructure en tant que code. Pour plus de détails, veuillez revenir la semaine prochaine.

De nos jours, les menaces liées à la cybersécurité sont omniprésentes et incessantes. À mesure que notre vie se numérise, les risques liés à la cybercriminalité augmentent également. Il existe un nombre considérable de codes à sécuriser et les données personnelles sont extrêmement précieuses. De plus, il est devenu pratiquement impossible de suivre et de défendre tous les aspects de la surface d'attaque après le déploiement d'un programme.
Il existe des moyens d'atténuer certains de ces symptômes, notamment lorsque les organisations avisées adoptent le concept d'Infrastructure as Code (IaC). Bien entendu, comme dans tout autre domaine de développement, il existe plusieurs problèmes de sécurité à surmonter. De plus, étant donné que les développeurs créent le code qui génère l'infrastructure nécessaire à l'hébergement des applications, il est essentiel qu'ils soient sensibilisés à la sécurité à chaque étape du processus.
Dans ce cas, quelle est la meilleure approche pour les développeurs qui découvrent l'environnement des serveurs cloud afin d'acquérir les compétences techniques, de maîtriser les techniques et de renforcer leur sensibilisation à la sécurité ? Afin de remédier aux vulnérabilités courantes de l'IaC, nous avons créé la prochaine série Coders Conquer Security.Les prochains articles de blog se concentreront sur les étapes que les développeurs peuvent suivre pour commencer à déployer une infrastructure de sécurité sous forme de code dans leur organisation.
Pouvons-nous commencer ?
Il existe une fable sur un homme qui vivait dans l'Ouest américain. Cet homme souffrait de délires paranoïaques, croyant que des bandits allaient attaquer sa ferme pour la piller. Pour se protéger, il a installé une porte d'entrée très solide, ferma toutes les fenêtres et investit dans toutes sortes de dispositifs de sécurité, notamment en stockant de nombreuses armes à portée de main. Cependant, une nuit, il oublia de verrouiller la porte latérale et fut victime d'un cambriolage pendant son sommeil. Les voleurs repérèrent rapidement le gardien désarmé et profitèrent de la situation.
La désactivation des fonctions de sécurité dans l'infrastructure est similaire. Même si le réseau dispose d'une infrastructure de sécurité robuste, cela n'est pas très utile si les éléments sont désactivés.
Avant de commencer, je vous propose de relever un défi.
En cliquant sur le lien ci-dessus, vous serez redirigé vers une plateforme d'apprentissage ludique. Vous pourrez y corriger immédiatement les vulnérabilités liées aux fonctionnalités de sécurité désactivées. (Remarque : la plateforme s'ouvre dans Kubernetes, mais vous pouvez sélectionner Docker, CloudFormation, Terraform ou Ansible à l'aide du menu déroulant.)
Comment allez-vous ? Si vous avez encore des tâches à accomplir, veuillez lire les informations ci-dessous.
Les fonctionnalités de sécurité peuvent être désactivées pour diverses raisons. Certaines applications et certains frameworks peuvent les désactiver par défaut, et il est nécessaire de les activer pour qu'ils fonctionnent. De plus, l'administrateur peut avoir désactivé certaines fonctionnalités de sécurité afin de faciliter certaines tâches sans être constamment confronté à des défis ou à des blocages. (par exemple, en rendant public un compartiment AWS S3). Une fois la tâche terminée, il est possible d'oublier de réactiver les fonctionnalités désactivées. Il est également possible de préférer laisser les fonctionnalités désactivées afin de faciliter les tâches ultérieures.
Pourquoi les fonctions de sécurité désactivées peuvent-elles être dangereuses ?
Il est déconseillé de désactiver une ou plusieurs fonctionnalités de sécurité pour plusieurs raisons. L'une d'entre elles est que ces fonctionnalités ont été ajoutées aux ressources de l'infrastructure afin de les protéger contre les exploits, menaces ou vulnérabilités connus. Si vous désactivez ces fonctionnalités, vous ne pourrez plus protéger vos ressources.
Les attaquants tentent toujours de trouver en premier lieu les vulnérabilités faciles à exploiter et peuvent utiliser des scripts pour détecter les faiblesses courantes. Cela revient à faire comme un voleur qui fouille toutes les voitures dans la rue pour vérifier si les portes sont ouvertes. C'est beaucoup plus facile que de briser une vitre. Les pirates peuvent être surpris de constater que les défenses de sécurité courantes sont désactivées. Cependant, si cela se produit, il ne leur faudra pas longtemps pour en tirer profit.
Deuxièmement, si les mesures de sécurité sont bien en place mais désactivées, cela peut créer une fausse impression de sécurité. Si l'administrateur n'est pas informé que quelqu'un a désactivé ces mesures de protection, il pourrait croire qu'il est protégé contre les menaces courantes.
Considérons, à titre d'exemple, la fonctionnalité de sécurité AWS S3 appelée « blocage de l'accès public », qui illustre comment un attaquant pourrait exploiter une fonctionnalité de sécurité désactivée. La fonctionnalité « Blocage de l'accès public » d'Amazon S3 permet aux administrateurs de compte et aux propriétaires de compartiments de configurer facilement un contrôle centralisé afin de limiter l'accès public aux ressources Amazon S3.Cependant, certains administrateurs rencontrant des difficultés pour accéder à un compartiment S3 peuvent décider de le rendre public afin de terminer leur travail le plus rapidement possible. S'ils omettent d'activer la fonctionnalité de sécurité, les attaquants peuvent alors accéder à toutes les informations stockées dans ce compartiment S3, ce qui entraîne non seulement une fuite d'informations, mais également des coûts supplémentaires liés aux frais de transfert de données.
Veuillez comparer le code réel. Veuillez examiner l'extrait CloudFormation suivant.
Vulnérable :
Bucket d'entreprise :
Type : AWS : :S3 : :Bucket
Propriétés :
Configuration du blocage d'accès public :
Blocage ACL public : faux
Blocage de la politique publique : faux
Ignorer l'ACL public : faux
Limitation du bucket public : faux
Configuration de la gestion des versions :
État : activé
Chiffrement du bucket :
Configuration du chiffrement côté serveur :
- Chiffrement côté serveur par défaut :
Algorithme SSE : « AES 256 »
Sécurité :
Bucket d'entreprise :
Type : AWS : :S3 : :Bucket
Propriétés :
Configuration du blocage d'accès public :
Blocage ACL public : True
Blocage de la politique publique : True
Ignorer l'ACL public : True
Limitation du bucket public : True
Configuration de la gestion des versions :
Statut : Activé
Chiffrement du bucket :
Configuration du chiffrement côté serveur :
- Chiffrement côté serveur par défaut :
Algorithme SSE : « AES 256 »
Prévention des fonctions de sécurité désactivées
Il est tout aussi important de disposer de politiques que de pratiques pour éviter que les fonctionnalités de sécurité désactivées aient un impact négatif sur l'organisation. Il est essentiel de mettre en place une politique stricte stipulant que les fonctionnalités de sécurité ne doivent être désactivées que dans des circonstances très spécifiques. Les cas où une fonctionnalité doit être temporairement désactivée pour résoudre un problème ou mettre à jour une application doivent être consignés. Une fois les tâches nécessaires effectuées, il est impératif de vérifier que la fonctionnalité a bien été réactivée.
Afin de simplifier l'exploitation, si les fonctions de sécurité doivent être désactivées de manière permanente, il est nécessaire de fournir une protection supplémentaire aux données concernées afin d'empêcher les pirates d'y accéder en l'absence de protection de base. Si les fonctions de protection nécessaires sont désactivées, il ne s'agit que d'une question de temps avant qu'un attaquant ne trouve une porte ouverte et n'exploite la situation.
Veuillez vous renseigner plus en détail et relever le défi.
Veuillez consulter notre page de blog pour obtenir des informations détaillées sur cette vulnérabilité et découvrir comment protéger votre organisation et vos clients contre les dommages causés par d'autres failles et vulnérabilités de sécurité.
Après avoir lu cet article, êtes-vous prêt à identifier et corriger cette vulnérabilité ? Il est temps de passer à l'action.Essayez le défi de sécurité ludique iAC. Perfectionnez et maintenez à jour toutes vos compétences en cybersécurité Secure Code Warrior .
Cette série hebdomadaire traite des huit principales vulnérabilités de l'infrastructure en tant que code. Pour plus de détails, veuillez revenir la semaine prochaine.

Veuillez cliquer sur le lien ci-dessous pour télécharger le PDF de cette ressource.
Secure Code Warrior est là pour aider les organisations à protéger leur code tout au long du cycle de vie du développement logiciel et à instaurer une culture qui accorde la priorité à la cybersécurité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou tout autre professionnel de la sécurité, nous pouvons aider votre organisation à réduire les risques liés au code non sécurisé.
Consulter le rapportVeuillez prendre rendez-vous pour une démonstration.Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.
Matias est un chercheur et un développeur qui possède plus de 15 ans d'expérience pratique dans le domaine de la sécurité des logiciels. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre entreprise Sensei Security. Au cours de sa carrière, Matias a dirigé de nombreux projets de recherche sur la sécurité des applications qui ont débouché sur des produits commerciaux et peut se targuer d'avoir déposé plus de 10 brevets. Lorsqu'il n'est pas à son bureau, Matias a été instructeur pour des formations avancées en matière de sécurité des applications ( courses ) et intervient régulièrement lors de conférences mondiales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.
Matias est titulaire d'un doctorat en ingénierie informatique de l'Université de Gand, où il a étudié la sécurité des applications par le biais de l'obscurcissement des programmes afin de dissimuler le fonctionnement interne d'une application.
De nos jours, les menaces liées à la cybersécurité sont omniprésentes et incessantes. À mesure que notre vie se numérise, les risques liés à la cybercriminalité augmentent également. Il existe un nombre considérable de codes à sécuriser et les données personnelles sont extrêmement précieuses. De plus, il est devenu pratiquement impossible de suivre et de défendre tous les aspects de la surface d'attaque après le déploiement d'un programme.
Il existe des moyens d'atténuer certains de ces symptômes, notamment lorsque les organisations avisées adoptent le concept d'Infrastructure as Code (IaC). Bien entendu, comme dans tout autre domaine de développement, il existe plusieurs problèmes de sécurité à surmonter. De plus, étant donné que les développeurs créent le code qui génère l'infrastructure nécessaire à l'hébergement des applications, il est essentiel qu'ils soient sensibilisés à la sécurité à chaque étape du processus.
Dans ce cas, quelle est la meilleure approche pour les développeurs qui découvrent l'environnement des serveurs cloud afin d'acquérir les compétences techniques, de maîtriser les techniques et de renforcer leur sensibilisation à la sécurité ? Afin de remédier aux vulnérabilités courantes de l'IaC, nous avons créé la prochaine série Coders Conquer Security.Les prochains articles de blog se concentreront sur les étapes que les développeurs peuvent suivre pour commencer à déployer une infrastructure de sécurité sous forme de code dans leur organisation.
Pouvons-nous commencer ?
Il existe une fable sur un homme qui vivait dans l'Ouest américain. Cet homme souffrait de délires paranoïaques, croyant que des bandits allaient attaquer sa ferme pour la piller. Pour se protéger, il a installé une porte d'entrée très solide, ferma toutes les fenêtres et investit dans toutes sortes de dispositifs de sécurité, notamment en stockant de nombreuses armes à portée de main. Cependant, une nuit, il oublia de verrouiller la porte latérale et fut victime d'un cambriolage pendant son sommeil. Les voleurs repérèrent rapidement le gardien désarmé et profitèrent de la situation.
La désactivation des fonctions de sécurité dans l'infrastructure est similaire. Même si le réseau dispose d'une infrastructure de sécurité robuste, cela n'est pas très utile si les éléments sont désactivés.
Avant de commencer, je vous propose de relever un défi.
En cliquant sur le lien ci-dessus, vous serez redirigé vers une plateforme d'apprentissage ludique. Vous pourrez y corriger immédiatement les vulnérabilités liées aux fonctionnalités de sécurité désactivées. (Remarque : la plateforme s'ouvre dans Kubernetes, mais vous pouvez sélectionner Docker, CloudFormation, Terraform ou Ansible à l'aide du menu déroulant.)
Comment allez-vous ? Si vous avez encore des tâches à accomplir, veuillez lire les informations ci-dessous.
Les fonctionnalités de sécurité peuvent être désactivées pour diverses raisons. Certaines applications et certains frameworks peuvent les désactiver par défaut, et il est nécessaire de les activer pour qu'ils fonctionnent. De plus, l'administrateur peut avoir désactivé certaines fonctionnalités de sécurité afin de faciliter certaines tâches sans être constamment confronté à des défis ou à des blocages. (par exemple, en rendant public un compartiment AWS S3). Une fois la tâche terminée, il est possible d'oublier de réactiver les fonctionnalités désactivées. Il est également possible de préférer laisser les fonctionnalités désactivées afin de faciliter les tâches ultérieures.
Pourquoi les fonctions de sécurité désactivées peuvent-elles être dangereuses ?
Il est déconseillé de désactiver une ou plusieurs fonctionnalités de sécurité pour plusieurs raisons. L'une d'entre elles est que ces fonctionnalités ont été ajoutées aux ressources de l'infrastructure afin de les protéger contre les exploits, menaces ou vulnérabilités connus. Si vous désactivez ces fonctionnalités, vous ne pourrez plus protéger vos ressources.
Les attaquants tentent toujours de trouver en premier lieu les vulnérabilités faciles à exploiter et peuvent utiliser des scripts pour détecter les faiblesses courantes. Cela revient à faire comme un voleur qui fouille toutes les voitures dans la rue pour vérifier si les portes sont ouvertes. C'est beaucoup plus facile que de briser une vitre. Les pirates peuvent être surpris de constater que les défenses de sécurité courantes sont désactivées. Cependant, si cela se produit, il ne leur faudra pas longtemps pour en tirer profit.
Deuxièmement, si les mesures de sécurité sont bien en place mais désactivées, cela peut créer une fausse impression de sécurité. Si l'administrateur n'est pas informé que quelqu'un a désactivé ces mesures de protection, il pourrait croire qu'il est protégé contre les menaces courantes.
Considérons, à titre d'exemple, la fonctionnalité de sécurité AWS S3 appelée « blocage de l'accès public », qui illustre comment un attaquant pourrait exploiter une fonctionnalité de sécurité désactivée. La fonctionnalité « Blocage de l'accès public » d'Amazon S3 permet aux administrateurs de compte et aux propriétaires de compartiments de configurer facilement un contrôle centralisé afin de limiter l'accès public aux ressources Amazon S3.Cependant, certains administrateurs rencontrant des difficultés pour accéder à un compartiment S3 peuvent décider de le rendre public afin de terminer leur travail le plus rapidement possible. S'ils omettent d'activer la fonctionnalité de sécurité, les attaquants peuvent alors accéder à toutes les informations stockées dans ce compartiment S3, ce qui entraîne non seulement une fuite d'informations, mais également des coûts supplémentaires liés aux frais de transfert de données.
Veuillez comparer le code réel. Veuillez examiner l'extrait CloudFormation suivant.
Vulnérable :
Bucket d'entreprise :
Type : AWS : :S3 : :Bucket
Propriétés :
Configuration du blocage d'accès public :
Blocage ACL public : faux
Blocage de la politique publique : faux
Ignorer l'ACL public : faux
Limitation du bucket public : faux
Configuration de la gestion des versions :
État : activé
Chiffrement du bucket :
Configuration du chiffrement côté serveur :
- Chiffrement côté serveur par défaut :
Algorithme SSE : « AES 256 »
Sécurité :
Bucket d'entreprise :
Type : AWS : :S3 : :Bucket
Propriétés :
Configuration du blocage d'accès public :
Blocage ACL public : True
Blocage de la politique publique : True
Ignorer l'ACL public : True
Limitation du bucket public : True
Configuration de la gestion des versions :
Statut : Activé
Chiffrement du bucket :
Configuration du chiffrement côté serveur :
- Chiffrement côté serveur par défaut :
Algorithme SSE : « AES 256 »
Prévention des fonctions de sécurité désactivées
Il est tout aussi important de disposer de politiques que de pratiques pour éviter que les fonctionnalités de sécurité désactivées aient un impact négatif sur l'organisation. Il est essentiel de mettre en place une politique stricte stipulant que les fonctionnalités de sécurité ne doivent être désactivées que dans des circonstances très spécifiques. Les cas où une fonctionnalité doit être temporairement désactivée pour résoudre un problème ou mettre à jour une application doivent être consignés. Une fois les tâches nécessaires effectuées, il est impératif de vérifier que la fonctionnalité a bien été réactivée.
Afin de simplifier l'exploitation, si les fonctions de sécurité doivent être désactivées de manière permanente, il est nécessaire de fournir une protection supplémentaire aux données concernées afin d'empêcher les pirates d'y accéder en l'absence de protection de base. Si les fonctions de protection nécessaires sont désactivées, il ne s'agit que d'une question de temps avant qu'un attaquant ne trouve une porte ouverte et n'exploite la situation.
Veuillez vous renseigner plus en détail et relever le défi.
Veuillez consulter notre page de blog pour obtenir des informations détaillées sur cette vulnérabilité et découvrir comment protéger votre organisation et vos clients contre les dommages causés par d'autres failles et vulnérabilités de sécurité.
Après avoir lu cet article, êtes-vous prêt à identifier et corriger cette vulnérabilité ? Il est temps de passer à l'action.Essayez le défi de sécurité ludique iAC. Perfectionnez et maintenez à jour toutes vos compétences en cybersécurité Secure Code Warrior .
Cette série hebdomadaire traite des huit principales vulnérabilités de l'infrastructure en tant que code. Pour plus de détails, veuillez revenir la semaine prochaine.
Table des matières
Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.

Secure Code Warrior est là pour aider les organisations à protéger leur code tout au long du cycle de vie du développement logiciel et à instaurer une culture qui accorde la priorité à la cybersécurité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou tout autre professionnel de la sécurité, nous pouvons aider votre organisation à réduire les risques liés au code non sécurisé.
Veuillez prendre rendez-vous pour une démonstration.TéléchargerRessources utiles pour débuter
Thèmes et contenus de la formation sur les codes de sécurité
Le contenu le plus pertinent du secteur évolue constamment pour s'adapter à l'environnement de développement logiciel en constante évolution, en tenant compte du rôle des clients. Des architectes et ingénieurs aux chefs de produit et responsables de l'assurance qualité, tous les rôles sont couverts, de l'IA à l'injection XQuery. Veuillez consulter le catalogue de contenu pour découvrir ce qui est proposé par thème et par rôle.
La Chambre de commerce établit la norme en matière de sécurité à grande échelle axée sur les développeurs
La Chambre de commerce néerlandaise explique comment elle a intégré le codage sécurisé dans le développement quotidien grâce à des certifications basées sur les rôles, à l'évaluation comparative du Trust Score et à une culture de responsabilité partagée en matière de sécurité.
Modélisation des menaces avec l'IA : transformer chaque développeur en modélisateur de menaces
Vous repartirez mieux équipé pour aider les développeurs à combiner les idées et les techniques de modélisation des menaces avec les outils d'IA qu'ils utilisent déjà pour renforcer la sécurité, améliorer la collaboration et créer des logiciels plus résilients dès le départ.
Ressources utiles pour débuter
Cybermon est de retour : la mission IA de défaite du boss est désormais disponible à la demande.
Cybermon 2025 Bit The Boss est désormais disponible toute l'année sur SCW. Renforcez le développement de l'IA de sécurité à grande échelle en déployant des défis de sécurité IA/LLM avancés.
Explication de la loi sur la cyber-résilience : l'importance de la conception sécurisée dans le développement de logiciels
Découvrez les exigences de la loi européenne sur la résilience des réseaux et des services (CRA), son champ d'application et comment votre équipe d'ingénieurs peut se préparer en toute sécurité grâce à la conception, aux pratiques, à la prévention des vulnérabilités et à la mise en place d'un environnement de développement.
Facteur de réussite n° 1 : des critères de réussite clairement définis et mesurables
Enabler 1 présente une série de dix articles consacrés aux facteurs de réussite, en démontrant comment le codage sécurisé peut améliorer les performances commerciales, notamment en accélérant la réduction des risques et des coûts pour la maturité des programmes à long terme.




%20(1).avif)
.avif)
