Découvrez notre société Contactez-nous

e-Xpert Solutions Genève

109, chemin du Pont-Du-Centenaire
CH-1228 Plan-les-Ouates / Genève
SUISSE

Tel. : +41 22 727 05 55 Fax : +41 22 727 05 50

e-Xpert Solutions Lausanne

Avenue de Gratta-Paille 20
CH-1018 Lausanne
SUISSE

Tel. : +41 21 802 26 78 Fax : +41 22 727 05 50
Contactez notre support : +41 22 727 05 56
Envoyez votre message

Swiss Security Hackademy

Suivez notre blog bilingue en sécurité informatique !

2019 DevCentral MVPs, trois nominations chez e-Xpert Solutions


Nous avons l’honneur de compter trois nominations MVPs, F5 DevCentral de 2019.

Félicitations à Jad Tabbara, Yann Desmarest et Youssef Rhazi qui affirment notre maîtrise des solutions F5 Networks ! Bravo à eux !

Pour rappel, DevCentral est une communauté de F5 Networks dans laquelle les ingénieurs spécialisés participent pour aider les utilisateurs et contribuent à l’évolution des produits. Chaque année F5 Networks récompense les membres les plus actifs ayant de très bonnes compétences techniques en leur attribuant le statut de MVP.

2019 DevCentral MVP Announcement
Liste des MVPs


  • Bérangère THEVENET

    Bérangère THEVENET

    Consultante Marcom et Events

  • Catégorie : Post-IT

    Date : 19 février 2019

    Mise à jour : 20 février 2019

Pensez à mettre en place un suivi de vos devices !



Le patch Tuesday de janvier est disponible !

Notre partenaire Ivanti effectue des reviews mensuelles des updates proposés par Microsoft mais aussi par d'autres éditeurs (Adobe, Oracle, etc…). L’avantage est de mieux cibler les impacts de ces mises à jour d’autant que le patching des applications est tout aussi important que celui de l'OS.
Par exemple :
• Après son patch Tuesday en décembre, Microsoft a fait paraître un correctif important pour Internet explorer. Nous vous invitons d'ailleurs à le passer dès que possible (CVE-2018-8653).
• Pour donner suite au changement de licensing d'Oracle pour Java, les mises à jour ne pourront plus être gérées par la solution Ivanti. Cependant il vous est toujours possible de télécharger le package et de le distribuer via l'agent mais cela est à votre initiative.

Lien du webinar Ivanti


  • Nicolas

    Nicolas

    Support Security Engineer

  • Catégorie : Post-IT

    Date : 6 février 2019

    Mise à jour : 6 février 2019

PICUS SECURITY, nouveau partenaire d’e-Xpert Solutions


Picus Security est une solution qui permet d’éprouver et d’améliorer la sécurité informatique des entreprises.

Déployée dans le système d’information, Picus Security est une technologie innovante qui permet de rendre plus efficace les opérations de contrôle de sécurité de façon continue et les processus de gestion des vulnérabilités des entreprises. De façon automatisée, la solution simule des attaques en temps réel depuis le réseau aux terminaux en passant par les passerelles de messagerie, les Firewall, les IPS, les WAF, etc.. L’objectif est de tester les moyens de défense mis en place et d’en mesurer leur efficacité. Cette simulation continue établit un état des lieux du niveau de sécurité et propose des mesures de mitigation concrète en fonction des équipements (de nombreux équipements sont supportés).
Cela permet également de répondre à des problématiques techniques de gouvernance : KPI, Change control, Continue security monitoring, disponibilité de la sécurité, prévention des incidents, etc…

À noter : La solution se déploie en quelques heures avec des premiers résultats pratiquement immédiats (Sous quelques minutes).

Picus Security


  • Bérangère THEVENET

    Bérangère THEVENET

    Consultante Marcom et Events

  • Catégorie : Post-IT

    Date : 4 février 2019

    Mise à jour : 7 février 2019

Le DNS Flag Day arrive !


QUE SE PASSE-T-IL ACTUELLEMENT ?
Le protocole DNS dans sa version actuelle est lent et souffre de l'impossibilité de déployer de nouvelles fonctionnalités. Ceci est causé par l’implémentation actuelle de l’EDNS. Pour remédier à ces problèmes, les éditeurs de logiciels DNS ainsi que les grands fournisseurs DNS publics vont supprimer certaines solutions de contournement à compter du 1er février 2019.

EDNS
En anglais il s’agit d’Extension mechanisms for DNS (EDNS), c'est à dire une extension du protocole DNS qui permet d'augmenter la taille de certains paramètres. A l’heure actuelle, aucun code ne peut être ajouté dans l’en-tête DNS. L'identification d'une requête étendue est réalisée grâce à un pseudo code défini nommé RR. Les clients EDNS incluent ce RR pour indiquer qu'ils prennent en charge cette extension. Si le serveur ne prend pas en charge cette extension, ce RR sera ignoré, ce qui procure la rétrocompatibilité.

QUE VA-T-IL SE PASSER LE 1ER FÉVRIER 2019 ?
À compter du 1er février 2019, un traitement EDNS plus strict sera réalisé par les principaux fournisseurs DNS et ils désactiveront officiellement les solutions de contournement. Plus précisément, les versions suivantes introduisent cette modification :
• BIND 9.13.3 (development) and 9.14.0 (production)
• Knot Resolver already implemented stricter EDNS handling in all current versions
• PowerDNS Recursor 4.2.0
• Unbound 1.9.0

Il s’agit principalement de la mise à jour de ces composants-ci. Il est néanmoins très important de se conformer aux normes qui vont entrer en vigueur.
Pour tester si votre domaine DNS est conforme aux nouvelles implémentations il est possible d’effectuer un test via le lien suivant : https://ednscomp.isc.org/ednscomp
Le résultat résumé des tests ednscomp doit de préférence être un message vert. Tout est OK.

Sources :
https://dnsflagday.net
https://ednscomp.isc.org/ednscomp
https://devcentral.f5.com/articles/lightboard-lessons-be-readydns-flag-day-is-coming-33222



  • Wojciech Myszkorowski

    Wojciech Myszkorowski

    Security Engineer

  • Catégorie : Post-IT

    Date : 31 janvier 2019

    Mise à jour : 4 février 2019

Workspace One UEM – IMPORTANT : Changement de comportement pour Android 9 (Pie)


Google a annoncé un changement dans le mode de fonctionnement de la gestion mobile à partir de Android 9 (Pie). A partir de cette version, l'enrôlement des smartphones Android devra passer par un profil "Android Enterprise" (aussi connu sous le nom "Android for Work"). Les premiers API dé-commissionnés par Google dans la version arrivant début 2019 sont les suivants :
- USES_POLICY_DISABLE_CAMERA
- USES_POLICY_DISABLE_KEYGUARD_FEATURES
- USES_POLICY_EXPIRE_PASSWORD
- USES_POLICY_LIMIT_PASSWORD

Cela signifie par exemple, que les restrictions concernant l'appareil photo, ou le mot de passe ne pourront plus être gérées par Workspace One UEM sur les terminaux mis à jour en Android 9 (Pie).

Quelle est la marche à suivre ?
- Si possible, ne pas mettre à jour en Android 9 (Pie) dans l'immédiat, et avertir vos utilisateurs BYOD de ne pas mettre à jour leurs terminaux personnels (même si VMWare indique que la mise à jour ne provoque pas de désenrôlement).
- Préparer la console et les profils nécessaires au nouveau mode d'enrôlement (créer des nouveaux profils "Android" reprenant les paramètres des profils existants "Android Legacy").
- Pour tous les nouveaux enrôlements Android : utiliser le nouveau mode d'enrôlement Android Enterprise.
- Pour les déploiements BYOD existants : il faudra prévoir un ré-enrôlement de tous les appareils concernés avec un "Work Profile". Ou alors accepter le fait que les paramètres dépréciés par Google ne seront plus gérables par la solution EMM et attendre le renouvellement du smartphone. Les versions suivantes d'Android vont très probablement impliquer la dépréciation d'autres paramètres.
- Pour les déploiements CORPORATE existant : la solution BYOD peut être suffisante en fonction de vos exigences sécurité et fonctionnelles. Sinon l'approche "Work Managed" permet de prendre le contrôle total du terminal (plus intrusif donc). Dans tous les cas un ré-enrôlement est nécessaire.

Il faudra gérer ce changement comme un projet, et nous restons à votre disposition pour vous accompagner dans cette migration.

En attendant n'hésitez pas à consulter les liens ci-dessous qui pointent vers des ressources importantes de VMWare et Google sur le sujet.


  • Yoann Le Corvic

    Yoann Le Corvic

    Senior Security Engineer  / CISM

  • Catégorie : Post-IT

    Date : 7 janvier 2019

    Mise à jour : 7 janvier 2019

Important news about AV and URL update servers [action required]


For all customers of Clearswift - Secure Email Gateway

In order to increase the capacity and performance of AV and URL lookup Clearswift will deploy new update servers in preparation for the next Gateway release due soon.

If you have locked down access to these servers by IP address on your firewalls, then you must change your firewall settings to allow communication with these new servers. These new servers will be available from 25th October 2018

Both sets of update servers will run in parallel for a period of time, but the old servers will be decommissioned on November 22nd 2018.

A new set of Ports and Protocols documents can be found here for SEG

Starting October 25th 2018

Kaspersky update servers names Kaspersky update servers IPs
kav-update-8-1.clearswift.net 185.155.104.24
kav-update-8-2.clearswift.net 70.33.161.213
kav-update-8-3.clearswift.net 185.155.104.25
kav-update-8-4.clearswift.net  70.33.161.214
Sophos update servers names Sophos update servers IPs
sav-update-1.clearswift.net 185.155.104.24
sav-update-2.clearswift.net 70.33.161.213
sav-update-3.clearswift.net 185.155.104.25
sav-update-4.clearswift.net  70.33.161.214

Until November 22nd 2018

Kaspersky update servers names Kaspersky update servers IPs
kav-update-8-1.clearswift.net 184.72.245.1
kav-update-8-2.clearswift.net 79.125.8.252
kav-update-8-3.clearswift.net 175.41.136.7
kav-update-8-4.clearswift.net 174.129.26.118
kav-update-8-5.clearswift.net 176.34.251.142
kav-update-8-6.clearswift.net 54.254.98.96
Sophos update servers names Sophos update servers IPs
sav-update-1.clearswift.net 184.72.245.1
sav-update-2.clearswift.net 79.125.8.252
sav-update-3.clearswift.net 175.41.136.7
sav-update-4.clearswift.net 174.129.26.118
sav-update-5.clearswift.net 176.34.251.142
sav-update-6.clearswift.net 54.254.98.96

If you need some assistance please contact e-Xpert Solution team

SOURCE


  • Pierre-Aymeric LEMARIE

    Pierre-Aymeric LEMARIE

    Support Security Engineer

  • Catégorie : Post-IT

    Date : 6 novembre 2018

    Mise à jour : 6 novembre 2018

Automatisation : Ansible et les modules F5


Le rythme auquel les applications sont développées et déployées continue d'accélérer, apportant des avantages tangibles aux entreprises et à leurs clients.

Pour aller de l’avant, les entreprises utilisent des modèles tels que"DevOps" pour améliorer les processus internes et l'automatisation pour accélérer l'execution des workflow de déploiements de services. Alors que le DevOps et l'automatisation sont de plus en plus courant pour les serveurs, la véritable automatisation des réseaux demeure difficile à réaliser pour la plupart.

La structure d'automatisation d'Ansible inclut un support natif pour les périphériques réseau existants et ouverts. Ce framework sépare le Playbook du moteur Ansible, permettant à vos automatismes Ansible de couvrir tous vos équipements réseaux.

Les administrateurs des produits F5 peuvent automatiser et orchestrer les configurations et déploiements avec la solution Ansible via une série d'intégrations avec les modules appelés API F5 BIG-IP. Ces modules tirent parti du support complet de l'API REST iControl implémentée sur les plateformes F5 BIG-IP.

Les modules F5 Ansible permettent la plupart des cas d'utilisation courants, tels que :
- Automatisation des configurations de base : DNS, NTP, syslog, …
- Automatisation des paramètres réseau (VLAN, Self-Ips, route domain, …)
- Déploiement automatisé d'applications.
- Gestion des objets Virtual Servers, Pools, Moniteurs, etc.

Pour plus d’informations veuillez cliquer sur les liens ci-dessous :
- F5 Support Policy
- Ansible - List of Network Modules


  • Youssef

    Youssef

    Senior Security Engineer  

  • Catégorie : Post-IT

    Date : 6 août 2018

    Mise à jour : 8 août 2018

Chrome 68 : Les sites HTTP sont marqués « Not secure »


Google étant un fervent défenseur de l'Internet sécurisé et chiffré, il va un pas en avant dans sa démarche de promotion du chiffrement des sites web.

Après avoir décidé d'impacter négativement le ranking SEO des sites HTTP, le géant du web a décidé de marquer les sites non chiffrés par la mention "Not secure" dans la barre de navigation du browser.

A partir de Chrome 70, les sites HTTPs n'auront plus le droit à une mention "Secure" puisque Google considère qu'HTTPs est la nouvelle norme.


  • Yann Desmarest

    Yann Desmarest

    Innovation Center Manager

  • Catégorie : Post-IT

    Date : 4 août 2018

    Mise à jour : 6 août 2018

Rate Limiting basé sur les Access Tokens


La mise en place d'une fonction de Rate Limiting permet de réduire les risques d'abus d'utilisation des APIs. En utilisant OAuth 2.0 pour gérer les autorisations d'accès, nous avons l'opportunité de définir un rate limit par ACCESS TOKEN délivré.

Si un client effectue trop de requêtes sur l'API, il reçoit alors une réponse "429 Too much requests" avec le contenu JSON ci-dessous :

{ 
    "x-rate-limit-limit": 1000,
    "x-rate-limit-remaining": 0,
    "x-rate-limit-reset": 100
}

Dans l'exemple ci-dessus, le client a épuisé son quota de 1000 requêtes et doit attendre 100 secondes avant de pouvoir effectuer de nouveau des requêtes.

En s'appuyant sur la solution F5 BIG-IP et les iRules, nous avons conçu un service de Rate Limit pour les APIs protégées avec OAuth 2.0. Le code source est disponible sur le site devcentral.f5.com


  • Yann Desmarest

    Yann Desmarest

    Innovation Center Manager

  • Catégorie : Post-IT

    Date : 13 juillet 2018

    Mise à jour : 13 juillet 2018

RGPD sonne-t-il le glas de WHOIS?


Tout le monde connait Whois : une base décentralisée recensant des informations concernant les propriétaires des noms de domaine. Très utile pour les responsables sécurité afin d'identifier les point de contacts liés à un domaine :
- le contact "abuse" (en cas d'attaques/spam/phishing provenant d'un domaine par exemple)
- les contacts techniques et administratifs responsables d'un domaine.

Sauf que ( RGPD ) est passé par là, et les nouvelles exigences ont un impact sur ce service.

L'EPAG, bureau d'enregistrement allemand, a décidé de ne plus collecter les contacts administratifs et techniques car il considère que la collecte n'est pas conforme à RGPD.

L'ICANN a insisté en déposant un injonction aux tribunaux Allemands pour forcer l'EPAG a maintenir la collecte. Demande rejetée par le tribunal de Bonn, donnant raison à l'EPAG, et confirmant que la collecte sous sa forme actuelle n'est pas conforme à RGPD. L'ICANN a fait appel....

A suivre car si la décision est confirmée, c'est l'avenir de ce service historique d'Internet qui est incertain !


  • Yoann Le Corvic

    Yoann Le Corvic

    Senior Security Engineer  / CISM

  • Catégorie : Post-IT

    Date : 11 juillet 2018

    Mise à jour : 11 juillet 2018