Translated ['.github/pull_request_template.md', 'src/README.md', 'src/pe

This commit is contained in:
Translator
2025-01-01 23:59:39 +00:00
parent 9bd90436f1
commit 4ffa248b02
210 changed files with 1311 additions and 1324 deletions

View File

@@ -13,11 +13,11 @@ Comparé à Amazon Web Services (AWS), IBM Cloud présente certaines caractéris
1. **Focus** : IBM Cloud s'adresse principalement aux clients d'entreprise, offrant une suite de services conçus pour leurs besoins spécifiques, y compris des mesures de sécurité et de conformité renforcées. En revanche, AWS propose un large éventail de services cloud pour une clientèle diversifiée.
2. **Solutions de Cloud Hybride** : IBM Cloud et AWS offrent tous deux des services de cloud hybride, permettant l'intégration de l'infrastructure sur site avec leurs services cloud. Cependant, la méthodologie et les services fournis par chacun diffèrent.
3. **Intelligence Artificielle et Apprentissage Automatique (IA & AA)** : IBM Cloud est particulièrement reconnu pour ses services étendus et intégrés en IA et AA. AWS propose également des services d'IA et d'AA, mais les solutions d'IBM sont considérées comme plus complètes et profondément intégrées dans sa plateforme cloud.
4. **Solutions Spécifiques à l'Industrie** : IBM Cloud est reconnu pour son attention portée à des industries particulières comme les services financiers, la santé et le gouvernement, offrant des solutions sur mesure. AWS s'adresse à un large éventail d'industries mais pourrait ne pas avoir la même profondeur dans les solutions spécifiques à l'industrie qu'IBM Cloud.
4. **Solutions Spécifiques à l'Industrie** : IBM Cloud est reconnu pour son attention à des industries particulières comme les services financiers, la santé et le gouvernement, offrant des solutions sur mesure. AWS s'adresse à un large éventail d'industries mais pourrait ne pas avoir la même profondeur dans les solutions spécifiques à l'industrie qu'IBM Cloud.
#### Informations de Base
Pour quelques informations de base sur IAM et la hiérarchie, consultez :
Pour des informations de base sur IAM et la hiérarchie, consultez :
{{#ref}}
ibm-basic-information.md
@@ -25,7 +25,7 @@ ibm-basic-information.md
### SSRF
Découvrez comment vous pouvez accéder au point de terminaison medata d'IBM à la page suivante :
Découvrez comment vous pouvez accéder au point de terminaison medata d'IBM dans la page suivante :
{{#ref}}
https://book.hacktricks.xyz/pentesting-web/ssrf-server-side-request-forgery/cloud-ssrf#2af0

View File

@@ -18,46 +18,46 @@ Méthode recommandée pour diviser les projets :
### Utilisateurs
Les utilisateurs ont un **email** qui leur est attribué. Ils peuvent accéder à la **console IBM** et également **générer des clés API** pour utiliser leurs autorisations de manière programmatique.\
**Les autorisations** peuvent être accordées **directement** à l'utilisateur avec une politique d'accès ou via un **groupe d'accès**.
Les utilisateurs ont un **email** qui leur est attribué. Ils peuvent accéder à la **console IBM** et également **générer des clés API** pour utiliser leurs permissions de manière programmatique.\
**Les permissions** peuvent être accordées **directement** à l'utilisateur avec une politique d'accès ou via un **groupe d'accès**.
### Profils de confiance
Ce sont **comme les Rôles d'AWS** ou les comptes de service de GCP. Il est possible de **les attribuer aux instances VM** et d'accéder à leurs **identifiants via les métadonnées**, ou même **permettre aux Fournisseurs d'Identité** de les utiliser pour authentifier des utilisateurs provenant de plateformes externes.\
**Les autorisations** peuvent être accordées **directement** au profil de confiance avec une politique d'accès ou via un **groupe d'accès**.
Ce sont **comme les rôles d'AWS** ou les comptes de service de GCP. Il est possible de **les attribuer à des instances VM** et d'accéder à leurs **identifiants via les métadonnées**, ou même **permettre aux fournisseurs d'identité** de les utiliser pour authentifier des utilisateurs provenant de plateformes externes.\
**Les permissions** peuvent être accordées **directement** au profil de confiance avec une politique d'accès ou via un **groupe d'accès**.
### Identifiants de service
C'est une autre option pour permettre aux applications de **interagir avec IBM cloud** et d'effectuer des actions. Dans ce cas, au lieu de l'attribuer à une VM ou à un Fournisseur d'Identité, une **clé API peut être utilisée** pour interagir avec IBM de manière **programmatique**.\
**Les autorisations** peuvent être accordées **directement** à l'identifiant de service avec une politique d'accès ou via un **groupe d'accès**.
C'est une autre option pour permettre aux applications de **interagir avec IBM Cloud** et d'effectuer des actions. Dans ce cas, au lieu de l'attribuer à une VM ou à un fournisseur d'identité, une **clé API peut être utilisée** pour interagir avec IBM de manière **programmatique**.\
**Les permissions** peuvent être accordées **directement** à l'identifiant de service avec une politique d'accès ou via un **groupe d'accès**.
### Fournisseurs d'identité
Des **Fournisseurs d'Identité** externes peuvent être configurés pour **accéder aux ressources IBM cloud** depuis des plateformes externes en accédant à **des Profils de confiance**.
Des **fournisseurs d'identité** externes peuvent être configurés pour **accéder aux ressources IBM Cloud** depuis des plateformes externes en accédant à **des Profils de confiance**.
### Groupes d'accès
Dans le même groupe d'accès, **plusieurs utilisateurs, profils de confiance et identifiants de service** peuvent être présents. Chaque principal dans le groupe d'accès **héritera des autorisations du groupe d'accès**.\
**Les autorisations** peuvent être accordées **directement** au profil de confiance avec une politique d'accès.\
Dans le même groupe d'accès, **plusieurs utilisateurs, profils de confiance et identifiants de service** peuvent être présents. Chaque principal dans le groupe d'accès **héritera des permissions du groupe d'accès**.\
**Les permissions** peuvent être accordées **directement** au profil de confiance avec une politique d'accès.\
Un **groupe d'accès ne peut pas être membre** d'un autre groupe d'accès.
### Rôles
Un rôle est un **ensemble d'autorisations granulaires**. **Un rôle** est dédié à **un service**, ce qui signifie qu'il ne contiendra que des autorisations de ce service.\
Un rôle est un **ensemble de permissions granulaires**. **Un rôle** est dédié à **un service**, ce qui signifie qu'il ne contiendra que des permissions de ce service.\
**Chaque service** de l'IAM aura déjà quelques **rôles possibles** parmi lesquels choisir pour **accorder un accès à un principal à ce service** : **Visionneuse, Opérateur, Éditeur, Administrateur** (bien qu'il puisse y en avoir d'autres).
Les autorisations de rôle sont données via des politiques d'accès aux principaux, donc si vous devez donner par exemple une **combinaison d'autorisations** d'un service de **Visionneuse** et **Administrateur**, au lieu de donner ces 2 (et de surcharger un principal), vous pouvez **créer un nouveau rôle** pour le service et donner à ce nouveau rôle les **autorisations granulaires dont vous avez besoin**.
Les permissions de rôle sont données via des politiques d'accès aux principaux, donc si vous devez donner par exemple une **combinaison de permissions** d'un service de **Visionneuse** et **Administrateur**, au lieu de donner ces 2 (et de sur-privilégier un principal), vous pouvez **créer un nouveau rôle** pour le service et donner à ce nouveau rôle les **permissions granulaires dont vous avez besoin**.
### Politiques d'accès
Les politiques d'accès permettent de **joindre 1 ou plusieurs rôles d'un service à 1 principal**.\
Lors de la création de la politique, vous devez choisir :
- Le **service** où les autorisations seront accordées
- **Ressources concernées**
- Le **service** où les permissions seront accordées
- **Ressources affectées**
- Accès au service et à la plateforme **qui sera accordé**
- Cela indique les **autorisations** qui seront données au principal pour effectuer des actions. Si un **rôle personnalisé** est créé dans le service, vous pourrez également le choisir ici.
- **Conditions** (le cas échéant) pour accorder les autorisations
- Cela indique les **permissions** qui seront données au principal pour effectuer des actions. Si un **rôle personnalisé** est créé dans le service, vous pourrez également le choisir ici.
- **Conditions** (le cas échéant) pour accorder les permissions
> [!NOTE]
> Pour accorder l'accès à plusieurs services à un utilisateur, vous pouvez générer plusieurs politiques d'accès

View File

@@ -6,7 +6,7 @@
Hyper Protect Virtual Server est une **offre de serveur virtuel** d'IBM conçue pour fournir un **haut niveau de sécurité et de conformité** pour les charges de travail sensibles. Il fonctionne sur du **matériel IBM Z et LinuxONE**, qui sont conçus pour des niveaux élevés de sécurité et d'évolutivité.
Hyper Protect Virtual Server utilise des **fonctionnalités de sécurité avancées** telles que le démarrage sécurisé, la mémoire chiffrée et la virtualisation inviolable pour protéger les données et les applications sensibles. Il fournit également un **environnement d'exécution sécurisé qui isole chaque charge de travail des autres charges de travail** s'exécutant sur le même système.
Hyper Protect Virtual Server utilise des **fonctionnalités de sécurité avancées** telles que le démarrage sécurisé, la mémoire chiffrée et la virtualisation inviolable pour protéger les données et applications sensibles. Il fournit également un **environnement d'exécution sécurisé qui isole chaque charge de travail des autres charges de travail** s'exécutant sur le même système.
Cette offre de serveur virtuel est conçue pour des charges de travail nécessitant les niveaux les plus élevés de sécurité et de conformité, tels que les services financiers, la santé et le gouvernement. Elle permet aux organisations d'exécuter leurs charges de travail sensibles dans un environnement virtuel tout en respectant des exigences strictes en matière de sécurité et de conformité.
@@ -14,13 +14,13 @@ Cette offre de serveur virtuel est conçue pour des charges de travail nécessit
Lorsque vous exécutez un serveur comme celui-ci à partir du service IBM appelé "Hyper Protect Virtual Server", il **ne vous permettra pas** de configurer **l'accès aux métadonnées**, de lier un **profil de confiance**, d'utiliser **des données utilisateur**, ou même un **VPC** pour placer le serveur.
Cependant, il est possible d'**exécuter une VM sur un matériel IBM Z linuxONE** à partir du service "**Serveur virtuel pour VPC**", ce qui vous permettra de **définir ces configurations** (métadonnées, profils de confiance, VPC...).
Cependant, il est possible d'**exécuter une VM sur un matériel IBM Z linuxONE** à partir du service "**Serveur virtuel pour VPC**" qui vous permettra de **définir ces configurations** (métadonnées, profils de confiance, VPC...).
### IBM Z et LinuxONE
Si vous ne comprenez pas ces termes, chatGPT peut vous aider à les comprendre.
**IBM Z est une famille d'ordinateurs centraux** développée par IBM. Ces systèmes sont conçus pour un **calcul d'entreprise haute performance, haute disponibilité et haute sécurité**. IBM Z est connu pour sa capacité à gérer des transactions à grande échelle et des charges de travail de traitement de données.
**IBM Z est une famille d'ordinateurs centraux** développée par IBM. Ces systèmes sont conçus pour l'**informatique d'entreprise à haute performance, haute disponibilité et haute sécurité**. IBM Z est connu pour sa capacité à gérer des transactions à grande échelle et des charges de travail de traitement de données.
**LinuxONE est une gamme de systèmes IBM Z** optimisés pour **exécuter des charges de travail Linux**. Les systèmes LinuxONE prennent en charge un large éventail de logiciels, d'outils et d'applications open-source. Ils fournissent une plateforme hautement sécurisée et évolutive pour exécuter des charges de travail critiques telles que des bases de données, des analyses et de l'apprentissage automatique.