Notions de base Nous sommes à une époque où la cupidité est au-dessus de tout, un sport international ou chaque athlète véreux tels que les hackers, Blackhat, etc… s’en donnent à cœur joies. Nos données sont devenues en l’espace de quelques années, une denrée plus précieuse que nos bons vieux métaux… Ne tombons pas dans […]
Comme je le disais dans le Post précèdent [ Sécurité PC, notions de base ] : en appliquant quelques notions , nous pouvons stopper certaines attaques. Maintenant, nous allons appliquer des notions avancées afin de contrecarrer la plus part des attaques (pas toutes malheureusement, mais une bonne partie…) De nombreuses lignes rouges ont été franchies […]
Nous avons vu jusqu’à présent les mots de passe et leur sécurisation, la politique des comptes, les accès externes sécurisés, la convention des noms de machines, la sécurité des postes… Super ! Mais l’infrastructure ? Au fil des années, de nouvelles failles de sécurité sont apparues pratiquement tous les jours. Ne laissant aucun répit à […]
SIEM (SECURITY INFORMATION AND EVENT MANAGEMENT) SIEM (l’acronyme se prononce « sim » et non « sième » : le e est muet…) ou Security Information And Event Management collecte et agrège les données de journaux générées dans tout votre système d’information, des applications aux périphériques réseau et de sécurité, tels que les Firewall et […]
La sécurité est une préoccupation quotidienne des administrateurs. Cette préoccupation devient prioritaire lorsque l’on gère un annuaire qui centralise les données d’identification et les droits d’accès. Le service Active Directory (Microsoft) est répandu et utilisé par de nombreuses organisations dans le monde. Il constitue une cible privilégiée pour les hackers car il renferme une quantité non négligeable de données […]
L’Active Directory permet de centraliser, de structurer, d’organiser et de contrôler tous types de ressources (utilisateurs, groupes, ordinateurs, serveurs, périphériques réseaux, etc…). Un Active Directory bien organisé et clair sera facile à gérer et à administrer. C’est comme l’image du dessus, on voit des tiroirs avec et sans indications… C’est quand même plus facile avec […]
Les groupes de sécurité Nous allons étudier un cas de figure… Voici une simulation : Nous reprenons notre entreprise locale LeenDIS de 220 personnes, avec différents services. L’ infrastructure informatique est la suivante : Côté Admin : Quelques machines SAW Côté serveur : 3 serveurs Hyper-V, 2 contrôleurs de domaine / DNS (AD DS), 1 serveur […]
Limiter les ports de communication au minimum est un bon moyen d’augmenter la sécurité, surtout quand on considère la sécurité des contrôleurs de domaine (Active Directory) comme primordiale. Toutefois, il n’y a pas de minimum, car si l’on restreint les ports recommandés par Microsoft, certains services ne fonctionneront pas ou plus comme prévu. Ainsi, pour […]
LDAP est utilisé pour lire et écrire dans Active Directory. Par défaut, le trafic LDAP est en clair. Nous pouvons rendre le trafic LDAP confidentiel et sécurisé à l’aide de la technologie SSL/TLS (Transport Layer Security). Pour activer LDAP sur SSL (LDAPS), il suffit d’installer un certificat correctement configurer à partir d’une autorité de certification […]