Développement

Automatisez la découverte des certificats SSL/TLS

SSLCert fournit une solution innovante pour automatiser la découverte et l’alerting sur les certificats SSL/TLS à travers le réseau d’entreprise. Cette solution est disponible on-premise ou en mode SaaS et est actuellement gratuite pour les clients e-Xpert Solutions.   Découverte automatique et inventaire Découvrez les certificats connus et inconnus qui sont installés sur vos applications, serveurs, équipements réseau et autres assets. SSLCert maintien un inventaire des certificats découverts pour une meilleure gestion au quotidien.   Vue complète des certificats SSLCert fourni les informations concernant les certificats, la chaine de certification et contrôle que le certificat est valide et conforme. De plus, la solution offre la possibilité de s’intégrer avec le service Qualys SSL Labs pour vérifier le grade de la connexion SSL/TLS du service publié.   Alerting et Reporting de l’expiration des certificats SSLCert intègre un moteur permettant de définir des règles sur le monitoring des certificats. L’utilisateur peut configurer des notifications en cas d’expiration ou pour les certificats proches de l’expiration permettant aux administrateurs de réagir proactivement pour renouveler les certificats identifiés. Lire aussi – SSLCert Release notes: June (anglais) – SSLCert: Un nouveau service pour monitorer les certificats...

SSLCert Release notes: June

The SSLCert product team pushes out new features, improvements and bug fixes every day. Up since few month, we are releasing new features on a daily basis. We will publish release notes on a regular basis to highlight all the improvements we have launched, so you can easily stay up-to-date on what’s new. Take a look at what we launched in June:   N Mass actions on monitors Now you can massively relaunch monitor checks or trigger qualys SSL labs scans in a single click.   N Monitor Stats We added few statistics on monitors and Qualys scans configured by the user.   N New help button We added a button to display useful information on how to contact our support team to get help on SSLCert or to get help renewing an expiring certificate.   N New filters and statistics on Certificates Now we display several statistics on certificates. Those statistic boxes are clickable and can be used to filter the certificate list to show only expiring or expired certificates.   N DNS names viewable We added support for DNS names in the certificate view. All DNS names are shown in the “General Info” tab view.   N Qualys SSL Labs report history Now we provide the historic of SSL Labs scans launched from our service. Thus, the user can easily get back to older SSL configurations of their monitor.   N Google Chrome extension available We recently released a new...

Architecture d’une API Web

De nos jours, rares sont les services Web n’offrant pas d’Application Programming Interface (API). Parmi les plus populaires on retrouve Google, Facebook, GitHub, LinkedIn, Twitter ou encore Microsoft. Mais qu’est-ce réellement une API? C’est simplement une façon d’échanger des données  entre des applications. Par opposition à un site web classique, où les données sont formatées de façon à ce que le contenu soit facilement interprétable par un humain (HTML, CSS), avec une API on cherche un moyen de communiquer qui soit facile pour une machine. Parmi les technologies disponibles pour arriver à ce but, on entend souvent parler de SOAP et REST. Qu’est-ce que ces deux termes signifient? Comment architecturer une API Web moderne? Ce sont les questions auxquelles nous allons répondre dans cette article. Avant de rentrer dans le vif du sujet, il est important de noter que SOAP désigne un protocol alors que REST est un style architectural. Il faut donc rester prudent en les comparant.SOAP, pour Simple Object Access Protocol, est un protocol inventé par Microsoft en 1998 qui permet l’échange d’information structurées à travers le réseau en utilisant le format XML. Contrairement à REST, il n’expose pas les données, mais les opérations possibles sur celles-ci. Cela fournit une interface au client afin de lui permettre d’accéder à la logique métier du service. Par exemple :     ...

Introducing Esas, the nextgen vulnerability watch plateform

Esas portal is a “Next Generation ” vulnerability watch service for companies developed by the Geneva-based company e-Xpert Solutions which specializes in computer security. For more information, please write an email to info@e-xpertsolutions.com or contact your account managers. The information security is a very important component in business . Faced with the upsurge of malicious and illegal activities , companies must protect themselves better to face their attackers . It is within this framework that our vulnerabilities by monitoring service helps identify solutions impacted by security breaches. The Esas service provides a detailed view of security alerts have on many products and provides recommendations to mitigate or fix vulnerabilities. What’s new in Esas !     Security alerts of products installed in the company The main view of esas allows the user to see all the security alerts potentially impacting products deployed within his company. It allows the user to easily identify alerts that require more attention than others as well as to see alerts that have already been viewed by him or one of his colleagues. Figure 1 Main view of Esas (list of alerts) To prevent any forgetting, an email notification system immediately notifies all affected users that something new has been published on Esas. Figure 2 Email notification sent to the user...

e-Xpert Solutions développe une plateforme de cybersécurité

En collaboration avec l’institut ICARE et la HES-SO du Valais, e-Xpert Solutions entreprend le développement d’un produit de sécurité capable de détecter et bloquer des attaques informatiques comme le DDoS, l’extraction de données, l’intrusion non autorisée, l’infection par un ransomware, … en utilisant des modèles différents de ce qui est aujourd’hui proposé par les éditeurs de solutions de sécurité actuels. Grâce à une combinaison d’algorithmes de Machine Learning et de Théorie des Graphes, la plateforme est capable de détecter des anomalies sur le système d’information. Ces anomalies sont classifiées et des mesures de protections sont lancées pour bloquer et assainir le SI. Se positionnant comme un complément des solutions de sécurité traditionnelles, cette plateforme est capable de tirer parti des fonctions de sécurité des Firewall, Anti-Virus, Proxy Web et autres solutions de sécurité. Voir le communiqué de presse publié dans ICT Journal en cliquant...

Extraction des IP malicieuses depuis le fichier auth.log d’un serveur Linux

Dans cette article, nous présentons une commande shell qui a pour but d’extraire les adresses IP et les noms d’utilisateurs liés à des tentatives manquées de se connecter à un serveur Linux. Dans notre exemple, les logs sont collectés sur une machine Linux tournant sous Ubuntu Server 16.04 LTS. La commande a été développée et testée sur ce même système et elle peut donc varier d’un système à l’autre. Afin que le résultat de cette commande puisse être directement consommé par une API REST, nous allons la formater en JSON. Nous allons récupérer ces informations depuis les logs d’authentification qui se trouvent généralement dans /var/log/auth.log. Les logs se trouvent dans /var/log/secure sur CentOS. Dans notre cas, nous nous intéressons uniquement aux logs provenant du service sshd, vu qu’il s’agit d’un serveur publique accessible uniquement en SSH. Sans plus attendre, voici ladite commande: echo “[” > failed_auth.json && zcat -f –stdout auth.log* | grep “Invalid user” | awk ‘{print ” {\”user\”: \”” $8 “\”, \”ip\”: \”” $10 “\”\},”}’ | uniq | sed ‘$ s/,$//’ | tee -a failed_auth.json && echo “]” >> failed_auth.json Décortiquons-la un peu! La commande commence et se termine par un simple « echo ». Rien de...