Ingénieur/e sécurité applicative 100%

Ingénieur/e sécurité applicative 100%

Ingénieur/e sécurité applicative 100%

Nous sommes une PME spécialisée dans la sécurité des systèmes d’information depuis 2001, nos domaines de compétences sont l’expertise technique, l’intégration, l’offre de services managés et le développement de solutions sur mesure.

Reconnus en Suisse romande en sécurité IT & Cybersécurité, nous cherchons continuellement de nouveaux talents pour intégrer notre équipe d’ingénierie

Your mission

Pour un poste d’intégration de solutions de sécurité applicative, en collaboration avec notre équipe d’ingénieurs qualifiés, vous aurez la charge du design, de l’intégration et du support de nos solutions de sécurité auprès de la clientèle.

 Vous avez un intérêt pour la sécurité applicative dans des environnement multicloud, des connaissances en méthodologies DevOps, automatisation, scripting et des notions de protocoles d’authentification.

 Vous avez également une excellente capacité d’apprentissage et souhaitez évoluer avec des équipes d’ingénieurs Sécurité de qualité qui sauront vous accompagner dans ce processus.

Votre profil technique

  • Formation universitaire EPF, HES ou expérience jugée équivalente.
  • Connaissance des technologies de sécurité applicative de type Web Application Firewall, Chiffrement TLS, Protocole HTTP, Protocole d’authentifications (SAML, oAuth, Kerberos).
  • Connaissance des méthodologies DevOps et automatisation.
  • Connaissance en scipting : Python, TCL, bash etc….
  • Connaissance des environnements Windows Serveur : Active Directory, DNS, etc

Votre savoir-être & faire

  • Capacité à travailler de manière autonome et en équipe
  • Esprit d’initiative et de collaboration
  • Curiosité et sens des responsabilités
  • Sens du service et de la relation client
  • Intégrité irréprochable, discrétion et respect de la confidentialité
  • Casier judiciaire et extrait poursuites vierges

What we offer

  • Une structure dynamique et professionnelle dans un secteur d’activité en plein essor.
  • Une clientèle issue de tous les domaines d’activité, de la PME à la multinationale.
  • Des perspectives professionnelles prometteuses et le soutien d’une équipe d’ingénieurs de premier plan.
  • La possibilité d’exploiter vos compétences, de développer vos idées et vos points forts.

Are you this talent?

Envoyez votre CV et lettre de motivation à rh@e-xpertsolutions.com

 

Ingénieur/e sécurité applicative 100%

Finance Manager 100% (m/f/d)

Founded in 2001, e-Xpert Solutions SA is a Geneva-based company belonging to Swiss Expert Group, specializing in IT security integration and consulting. As the Group continues to grow, our Geneva branch is looking for a

Finance Manager 100% (m/f/d)

Reporting directly to the CFO, you will be responsible for the company's financial activities and, in liaison with the parent company, for supporting certain strategic data analysis activities of the Group.

In this role, as the CFO's "right-hand person", you will ensure appropriate data analysis, timely and reliable reporting, and continuous improvement of procedures and processes.

Your main activities

  • Implement analytical margin analysis for each business line monitored, ensure the production of financial analyses and the implementation of management control activities.
  • Contribute to the preparation of the annual financial report and other ad hoc financial documents.
  • Prepare monthly financial management reports.
  • Develop and implement monitoring indicators for financial reporting.
  • Ensure application of internal accounting and financial procedures.
  • Help optimize administrative and financial procedures.
  • Prepare and monitor supplier payments.
  • Prepare administrative and financial documents for calls for tender.
  • Monitor and manage the company's cash position.
  • Manage relations with internal and external partners (back office, trustees, banks, auditors, etc.).
  • Support the CFO in developing the company's financial and budgetary strategy and planning through effective analysis of strategic data and indicators; prepare and monitor the Group Cash Flow statement.

Your profile

With a Master's or Bachelor's degree in Finance, you have :

  • Five to eight years' experience in financial management within an SME, preferably in the service sector.
  • Solid command of management control, accounting, and reporting techniques.
  • Strong competence in the elaboration and synthesis of complex data into usable information, also contributing to the good management and improvement of the dedicated IT system.
  • Ideally, you will have significant experience in a service company.
  • Significant experience with an ERP (Abacus would be a real asset) as well as an excellent command of Excel and great ease with IT tools.
  • A native French speaker, with a good command of spoken and written English.
  • A sense of responsibility and discretion suited for this confidential position.
  • Good interpersonal skills and a collaborative spirit.
  • Meticulous and rigorous, with a good sense of analysis; able to manage priorities and work with flexibility and initiative.
  • Committed and a strong team player, able to share your knowledge.

Do you recognize yourself?

We offer permanent employment in a very dynamic, young working environment with a positive corporate culture. 

Swiss Expert Group promotes diversity, inclusion and gender equality.

 

Does this position match your expectations? If so, we look forward to hearing from you! 

Please send us your CV and covering letter.

Contact : Luisa Colombo, contact@insideoutpeopleconsulting.ch

Forcepoint DLP – Endpoint application detection on the new TEAM Apps

Forcepoint DLP – Endpoint application detection on the new TEAM Apps

Forcepoint DLP – Endpoint application detection on the new TEAM Apps

À la suite de la nouvelle version de l’application TEAMS mise en place par Microsoft ces dernières semaines, la détection DLP par application doit être modifiée dans votre configuration pour rester valable dans le cas où vous l’utiliseriez.

Exemple de la nouvelle version de TEAMS :

C:\Program Files\WindowsApps\MSTeams_23285.3604.2469.4152_x64__8wekyb3d8bbwe

Le nom de l’exécutable ayant été modifié, il est nécessaire d’ajouter un nouveau processus manuellement dans les « Endpoint Application »

Veuillez ajouter l’entrée suivante pour réactiver la protection :

 « MSTEAMS_* »

 

Il est nécessaire de mettre ce wildcard pour que le processus DLP intercepte correctement les actions de « Copier/couper/coller » et « File Access »

Ensuite, il suffit d’ajouter ce nouvel objet dans un « Endpoint Application Group » puis, de configurer ce groupe dans chaque Policy utilisant ce chemin de fuite.

AWS Connexion à une instance EC2 – Partie 4: EC2 Instance Connect Endpoint

AWS Connect to an EC2 Instance - Part 4: EC2 Instance Connect Endpoint

AWS Connect to an EC2 Instance - Part 4: EC2 Instance Connect Endpoint

omment se connecter à une instance EC2, privée ou publique, de façon sécurisée depuis internet.

Qu’est-ce que AWS EIC Endpoint ?

EIC Endpoint est un Identity-aware TCP proxy (IAP), permettant de contrôler l’accès à vos machines. Grâce à lui, vous pouvez établir directement une connexion à toutes les instances de votre VPC, même les privées (sans IP publique). Ils n’exigent pas que votre VPC dispose d’une connectivité Internet directe à l’aide d’un IGW ou d’une passerelle NAT, aucun agent n’est nécessaire sur la ressource à laquelle vous souhaitez vous connecter, ce qui facilite le management notamment pour les architectures hybrides. Et enfin, ils préservent les flux de travail existants, ce qui vous permet de continuer à utiliser votre logiciel client préféré sur votre poste de travail local pour vous connecter et gérer vos ressources. En termes de sécurité, IAM et les groupes de sécurité peuvent être utilisés pour contrôler l’accès, et l’authentification et l’autorisation sont évaluées avant que le trafic n’atteigne le VPC.

Les étapes pour utiliser EIC Endpoint

Depuis la console
Créer/éditer le groupe de sécurité (security group) qui sera associé au EIC Endpoint

Règle entrante: aucune règle n’est nécessaire.

Règle sortante: ouvrir le port de connexion (ex: 22 pour SSH (linux) – 3389 pour RDP (windows) etc…) avec pour destination le groupe de sécurité de la/des instance(s), afin de permettre la connexion.

Créer/éditer le groupe de sécurité (security group) de la/des instance(s)

Règle entrante: ouvrir le port de connexion (ex: 22 pour SSH (linux) – 3389 pour RDP (windows) etc…) avec pour destination le groupe de sécurité du EIC Endpoint.

Règle sortante: aucune règle n’est nécessaire.

 

Créer l’EIC Endpoint

VPC -> Endpoint -> Create Endpoint

Instance EC2 -> Connect -> EC2 Instance Connect -> Connect using EC2 Inctance Connect Endpoint -> EC2 Instance Connect Endpoint -> create an endpoint.

La création est très simple, il suffit de sélectionner le VPC, Secuity group et le subnet.

Connexion à l’instance

Pour toutes les Instance du VPC, ayant le groupe de sécurité bien configuré:

Connect -> Connect using EC2 Instance Connect Endpoint laisser les valeurs par défauts et sélectionner le EIC Endpoint.

En CLI

Création de l’EIC Endpoint

Une fois les groupes de sécurité configuré, créer l’EIC Endpoint:

aws ec2 create-instance-connect-endpoint \

–subnet-id [SUBNET] \

–security-group-id [SG – ID]

Connexion à l’instance

aws ec2-instance-connect ssh –instance-id [INSTANCE]

Dans l’exemple ci-dessous, nous utilisons l’EIC Endpoint en combinaison avec EC2 Instance Connect pour la gestion des clés SSH. Il est bien sûr tout à fait possible d’utiliser des clés SSH que l’on a générées préalablement.

Ces informations sont correctes au moment de la rédaction de l’article, cependant, il est important de noter que les services AWS évoluent constamment. Il est possible que certaines fonctionnalités, noms, etc. soient différents ou aient changé depuis lors.

AWS Connexion à une instance EC2 – Partie 3: SSM Session Manager

AWS Connecting to an EC2 Instance - Part 3: SSM Session Manager

AWS Connecting to an EC2 Instance - Part 3: SSM Session Manager

On continue dans la série des différentes méthodes pour se connecter à une instance EC2 grâce au service AWS Systems Manager (SSM) – Session Manager. À l’image de EC2 Instance Connect, cette méthode nous dispense l’utilisation, et donc la gestion, de clés SSH et rend encore plus accessible la gestion de flotte d’instances.

Qu’est-ce que AWS SSM – Session Manager ?

Session Manager est un service d’AWS System manager qui permet une gestion sécurisée et traçable des instances sans nécessiter l’ouverture de ports entrants, la gestion d’hôtes bastion ou l’utilisation de clés SSH. Il permet de se conformer aux politiques d’entreprise en assurant un accès contrôlé aux instances gérées, en appliquant des pratiques de sécurité strictes et en fournissant des journaux d’audit détaillés pour chaque session. De plus, il offre aux utilisateurs finaux un accès multiplateforme en un seul clic à ces instances gérées, via le console AWS ou en CLI. Enfin, il peut tout à fait être utilisé dans un environnement hybride ou multi-cloud et offrir une gestion centralisée de toutes les machines en un seul point.

Les étapes pour utiliser AWS SSM – Session Manager

Configurer un rôle IAM

Configurer un rôle IAM pour le service EC2 avec la politique “AmazonSSMManagedInstanceCore”. Cela permet à SSM Session Manager d’établir une communication sécurisée avec l’instance EC2 via l’API SSM (utilisant des websockets). L’instance doit donc être autorisée à échanger des données avec le service.

Appliquer le rôle IAM à l’instance EC2

Que ce soit lors de sa création ou sur une instance déjà en cours d’exécution. Il est possible d’utiliser SSM Session Manager sur des instances existantes en ajoutant simplement les autorisations via le rôle IAM et en suivant les étapes nécessaires.

Si vous travaillez déjà avec une flotte d’instance et que vous souhaitez les configurer pour l’utilisation de session manager, le plus simple est d’utiliser le service “Quick Setup” de SSM.

Pour ce faire, rendez-vous dans SSM – Quick Setup et créez une nouvelle configuration de type “Host Management”.

Sélectionnez les options souhaitées comme la mise à jour de l’agent SSM automatiquement ou la configuration de l’agent CloudWatch.

Puis sélectionnez la région et la liste d’instances via tag, resource group, manuel…

Le service se chargera, entre autres, de créer le rôle IAM adéquat et de paramétrer toutes les instances voulues. À noter que la configuration peut prendre plusieurs minutes avant de se finaliser et que l’on puisse utiliser Session manager.

S’assurer que l’AMI utilisée a l’agent SSM installé

La plupart des AMIs courantes incluent l’agent SSM par défaut.

Liste des instances compatibles:

  • Amazon Linux Base AMIs dated 2017.09 and later
  • Amazon Linux 2
  • Amazon Linux 2 ECS-Optimized Base AMIs
  • Amazon Linux 2023 (AL2023)
  • Amazon EKS-Optimized Amazon Linux AMIs
  • macOS 10.14.x (Mojave), 10.15.x (Catalina), and 11.x (Big Sur)
  • SUSE Linux Enterprise Server (SLES) 12 and 15
  • Ubuntu Server 16.04, 18.04, and 20.04
  • Windows Server 2008-2012 R2 AMIs published in November 2016 or later
  • Windows Server 2016, 2019, and 2022

Si vous utilisez d’autres AMI ou pour les clouds hybrides, voici quelques liens pour pouvoir installer l’agent manuellement:

Configurer le réseau

Il n’est pas nécessaire d’ouvrir des flux entrants spécifiques dans les groupes de sécurité, ce qui est toujours une bonne chose en termes de sécurité. Étant donné que la connexion se fait à partir de SSM, il suffit de configurer les flux sortants appropriés pour permettre la communication.

Au minimum:

  • ec2messages..amazonaws.com
  • ssm..amazonaws.com
  • ssmmessages..amazonaws.com

À noter qu’il n’est pas obligatoire d’avoir une IP publique, à condition que le sous-réseau (subnet) privé passe par une NAT gateway, afin que l’instance puisse sortir sur internet.

Se connecter à l’instance EC2

Avec les autorisations appropriées et une fois que tout est configuré, les utilisateurs peuvent facilement se connecter à leurs instances gérées via la console AWS ou en utilisant les commandes CLI.

AWS Console – EC2 connect

CLI

aws ssm start-session –region –target

Pour conclure, ce service mérite d’être exploré car il est simple d’utilisation et fait partie d’une suite  plus large: System Manager, offrant ainsi une multitude de fonctionnalités d’automatisation pour les flottes d’instances EC2. Vous pourrez lancer des commandes en simultané, gérer les mises à jour, contrôler l’accès en fonction de l’heure ou pour une période spécifique, et bien plus encore.

Ces informations sont correctes au moment de la rédaction de l’article, cependant, il est important de noter que les services AWS évoluent constamment. Il est possible que certaines fonctionnalités, noms, etc. soient différents ou aient changé depuis lors.

en_GB