Your SlideShare is downloading. ×
  • Like
Active Directory et la Sécurité
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Now you can save presentations on your phone or tablet

Available for both IPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Active Directory et la Sécurité

  • 784 views
Published

Partage des problématiques récurrentes de sécurité avec une attention particulière sur des attaques potentielles parfois insoupçonnées pour les clients… (fake Smart Card, PassTheHash, Clear Text …

Partage des problématiques récurrentes de sécurité avec une attention particulière sur des attaques potentielles parfois insoupçonnées pour les clients… (fake Smart Card, PassTheHash, Clear Text password, Cheval de Troie..)Retour d’expérience sur les bonnes pratiques de sécurité identifiées et implémentées (forêt d’administration, gestion des mots de passe des comptes locaux, notion de SRP, etc). La session sera agrémentée de démonstrations.

Speakers : Jugoslav STEVIC (Microsoft France), Daniel Pasquier (Microsoft France)

Published in Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
No Downloads

Views

Total Views
784
On SlideShare
0
From Embeds
0
Number of Embeds
2

Actions

Shares
Downloads
76
Comments
0
Likes
1

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Active Directory et la Sécurité Jugoslav Stevic – PFE Identity & Security Daniel Pasquier – PFE Security Lead France Microsoft France Donnez votre avis depuis votre smartphone sur : http://notes.mstechdays.fr Sécurité
  • 2. Agenda • Contexte Actuel • Comptes à Pouvoirs dans l’Active Directory • Top 10 des Vecteurs Attaques & Retour d’Expérience • Top 10 des Bonnes Pratiques pour Limiter l’Exposition • Conclusion • Test QCM #mstechdays Sécurité
  • 3. Les attaquants évoluent rapidement #mstechdays Sécurité
  • 4. …Ça c’est déjà vu ! #mstechdays Sécurité
  • 5. Comptes à Pouvoirs dans l’Active Directory
  • 6. … oui ça existe ! #mstechdays Sécurité
  • 7. Top 10 des Vecteurs d’Attaques Nombre de Comptes à Pouvoirs Non Maitrisé Ce qui favorise l’exposition de ces comptes aux attaques via: #mstechdays Sécurité
  • 8. Top 10 des Vecteurs d’Attaques Accès Physique aux Machines Critiques Tels que Contrôleur de Domaine, Station d’Administration, Serveurs… #mstechdays Sécurité
  • 9. Top 10 des Vecteurs d’Attaques Même Mots de Passe pour les Comptes Admins locaux: Attaque latérale! #mstechdays Sécurité
  • 10. Top 10 des Vecteurs d’Attaques Applications & Partages Non Sécurisées #mstechdays Sécurité
  • 11. Top 10 des Vecteurs d’Attaques Relations d’Approbation Anciennes sans SID Filtering #mstechdays Sécurité
  • 12. Top 10 des Vecteurs d’Attaques OS non Supportés et/ou Non Patchés Pourquoi chercher à ouvrir une porte quand les fenêtres sont ouvertes? Mot de Passe Stocké en Clair ou en Mode Réversible Automatiser, faire fonctionner rapidement… ok et la sécurité dans tout ca? #mstechdays Sécurité
  • 13. Top 10 des Vecteurs d’Attaques Exposition PKI & Authentification Forte par Carte à Puce #mstechdays Sécurité
  • 14. Top 10 des Vecteurs d’Attaques Gestion Opérationnelle #mstechdays Sécurité
  • 15. Top 10 des Bonnes Pratiques Sécurité Moins d’administrateurs égale plus de contrôle ! #mstechdays C’est là le principal vecteur d’attaques ! Sécurité Un esprit sain dans un corps sain… Produits non MS inclus; Inventaire complet !
  • 16. Top 10 des Bonnes Pratiques Sécurité CyberArk, SLAM etc…) Cela inclus les Sauvegardes de ces serveurs #mstechdays C’est là aussi un des principaux vecteurs d’attaques! Sécurité Moins de composants installés = moins de MAJ Limiter ainsi l’exécution d’un cheval de Troie
  • 17. Top 10 des Bonnes Pratiques Sécurité Bouger est parfois difficile, ne rien faire c’est pire ! #mstechdays Le risque résiduel existe, il faut le connaitre Sécurité
  • 18. Conclusion Agir plutôt qu’attendre ! Laisser une problématique de sécurité parce qu’on ne sait pas l’impact que cela aura; c’est ne pas maitriser les évènements, tôt ou tard le problème sera là! Cela ne nous arrivera pas… Positionner la sécurité en gardant à l’esprit qu’il existe réellement quelqu’un qui veut rentrer chez vous. Quand c’est trop tard, ca peut être la reconstruction de l’AD qui vous attend… Rester Sécurisé c’est possible… Des exemples concrets existent et prouvent qu’il est possible de disposer d’un environnement sain et bien protégé tout en permettant à l’ensemble des utilisateurs de travailler dans de bonnes conditions….ce n’est pas un mythe ! Rester équilibré ! La vocation d’une entreprise est de produire, la sécurité est la pour maintenir cette production pas pour la bloquer. Vous ne pourrez empêcher la compromission d’un compte AD, il faut juste que ce ne soit pas un compte à privilèges. “If You Haven't Been Hacked…, You May Not Be Looking…….Closely Enough…”
  • 19. Test QCM 1/3
  • 20. Test QCM 2/3
  • 21. Test QCM 3/3
  • 22. Digital is business Donnez votre avis depuis votre smartphone sur : http://notes.mstechdays.fr