Nous avons vu jusqu’à présent les mots de passe et leur sécurisation, la politique des comptes, les accès externes sécurisés, la convention des noms de machines, la sécurité des postes… Super ! Mais l’infrastructure ? Au fil des années, de nouvelles failles de sécurité sont apparues pratiquement tous les jours. Ne laissant aucun répit à […]
SIEM (SECURITY INFORMATION AND EVENT MANAGEMENT) SIEM (l’acronyme se prononce « sim » et non « sième » : le e est muet…) ou Security Information And Event Management collecte et agrège les données de journaux générées dans tout votre système d’information, des applications aux périphériques réseau et de sécurité, tels que les Firewall et […]
La sécurité est une préoccupation quotidienne des administrateurs. Cette préoccupation devient prioritaire lorsque l’on gère un annuaire qui centralise les données d’identification et les droits d’accès. Le service Active Directory (Microsoft) est répandu et utilisé par de nombreuses organisations dans le monde. Il constitue une cible privilégiée pour les hackers car il renferme une quantité non négligeable de données […]
L’Active Directory permet de centraliser, de structurer, d’organiser et de contrôler tous types de ressources (utilisateurs, groupes, ordinateurs, serveurs, périphériques réseaux, etc…). Un Active Directory bien organisé et clair sera facile à gérer et à administrer. C’est comme l’image du dessus, on voit des tiroirs avec et sans indications… C’est quand même plus facile avec […]
Les groupes de sécurité Nous allons étudier un cas de figure… Voici une simulation : Nous reprenons notre entreprise locale LeenDIS de 220 personnes, avec différents services. L’ infrastructure informatique est la suivante : Côté Admin : Quelques machines SAW Côté serveur : 3 serveurs Hyper-V, 2 contrôleurs de domaine / DNS (AD DS), 1 serveur […]
Limiter les ports de communication au minimum est un bon moyen d’augmenter la sécurité, surtout quand on considère la sécurité des contrôleurs de domaine (Active Directory) comme primordiale. Toutefois, il n’y a pas de minimum, car si l’on restreint les ports recommandés par Microsoft, certains services ne fonctionneront pas ou plus comme prévu. Ainsi, pour […]
LDAP est utilisé pour lire et écrire dans Active Directory. Par défaut, le trafic LDAP est en clair. Nous pouvons rendre le trafic LDAP confidentiel et sécurisé à l’aide de la technologie SSL/TLS (Transport Layer Security). Pour activer LDAP sur SSL (LDAPS), il suffit d’installer un certificat correctement configurer à partir d’une autorité de certification […]
Ces systèmes existent depuis des années et pourtant ils ne sont pas utilisés ou très peu à leur juste valeur… Alors qu’aujourd’hui, ils pourraient jouer un rôle primordial dans le monde Microsoft et de la sécurité. Tout le monde sait que leurs serveurs sont constamment exposés à des failles critiques, qu’ils sont impactés par des […]