Le besoin d'anonymisation chez un opérateur d'importance vitale

Sur le même sujet

Sécurisez vos mots de passe avec Pass

Magazine
Marque
Linux Pratique
HS n°
Numéro
46
|
Mois de parution
octobre 2019
|
Domaines
Résumé

Nombre d'entre vous se sont sûrement déjà frottés à l'usage d'un gestionnaire de mots de passe. La plupart d'entre eux proposent une expérience utilisateur basée sur une interface graphique et des services en ligne assurant la sauvegarde et la synchronisation des mots de passe entre vos machines. Jason A. Donenfeld, développeur noyau et chercheur en sécurité, a souhaité développer une autre expérience utilisateur tournée pour sa part vers la philosophie Unix : tous les mots de passe seront stockés dans des fichiers, leur organisation sera faite au sein de répertoires et leur manipulation se fera au travers d'une commande unique. Une approche KISS (Keep It Stupid Simple) comme beaucoup d'entre vous l’apprécie, je pense. Partons à la découverte de Pass !

Utilisation des délégations non contraintes pour rebondir entre forêts

Magazine
Marque
MISC
HS n°
Numéro
20
|
Mois de parution
octobre 2019
|
Domaines
Résumé

Depuis plusieurs années, il est admis que la frontière de sécurité d’un Active Directory n’est pas le domaine, mais la forêt, notamment du fait d’attaques telles que l’injection de SIDHistory détaillée dans l’article « La face cachée des relations d’approbation » du MISC n°103. De récentes recherches ont cependant démontré que la forêt ne permettait pas non plus d’assurer une frontière hermétique. Ainsi, il est possible, dans certains cas, de rebondir de forêt en forêt pour compromettre l’ensemble des actifs d’une entreprise.

Protégez votre système en exécutant vos applications dans une sandbox

Magazine
Marque
Linux Pratique
HS n°
Numéro
46
|
Mois de parution
octobre 2019
|
Domaines
Résumé
Lors de l’usage quotidien d’un ordinateur de bureau sous une distribution Linux, de nombreuses menaces existent pour la sécurité de ce dernier. Des outils permettent de réduire ces risques, notamment en effectuant une isolation plus forte de vos applications. C’est le cas de Firejail, dont l’objectif est de fournir une solution de sandboxing générique pour les usages de bureau.

Attaques sur le protocole Kerberos en environnement Active Directory

Magazine
Marque
MISC
HS n°
Numéro
20
|
Mois de parution
octobre 2019
|
Domaines
Résumé

Kerberos représente le service principal d’authentification dans un environnement Microsoft Active Directory. Cette solution étant largement déployée au sein des entreprises aujourd’hui, les attaques sur Kerberos sont devenues courantes et peuvent mener à la compromission totale des ressources d’un Système d’Information. Cet article a pour objectif de vous présenter différentes attaques portant sur ce protocole ainsi que quelques contre-mesures.

Attaques sur SMB

Magazine
Marque
MISC
HS n°
Numéro
20
|
Mois de parution
octobre 2019
|
Domaines
Résumé

Le service SMB est un point d’entrée privilégié et incontournable sur les systèmes Windows. Easy mode du pentest, en somme. Petit tour d’horizon des vulnérabilités qui l’affectent.

Par le même auteur

Interconnexion de réseaux IPv4 et IPv6

Magazine
Marque
GNU/Linux Magazine
Numéro
140
|
Mois de parution
juillet 2011
|
Résumé
La cohabitation des systèmes IPv4 avec les nouveaux réseaux IPv6 va durer très certainement quelques années et parmi les questions sur lesquelles se sont penchés les chercheurs il y avait celles qui consistaient à résoudre les problèmes d'interconnexion entre ces systèmes. C'est sur ce point que nous allons nous concentrer, notamment avec la construction de tunnels. Un document sur les mécanismes de transition vers IPv6 a d'ailleurs été déposé [RFC 2893].

IPv6 et les applications

Magazine
Marque
GNU/Linux Magazine
Numéro
139
|
Mois de parution
juin 2011
|
Résumé
Nous avons abordé, au cours des moments passés ensemble, l'adressage IPv6, la configuration en mode sans ou avec état, le fonctionnement de radvd, DHCPv6 et nous avons terminé avec la configuration d'un serveur de nom. Nous allons utiliser ce dernier pour mettre en place quelques services qui devront fonctionner à la fois sur IPv4 et sur IPv6. Parmi les services, nous allons commencer par SSH, puis FTP, ensuite HTTP avec Apache2, et nous terminerons enfin par une suite de messagerie. Nous tâcherons de voir in fine comment se comporte Netfilter avec IPv6.

IPv6 et la résolution de nom

Magazine
Marque
GNU/Linux Magazine
Numéro
138
|
Mois de parution
mai 2011
|
Résumé
Voix off : « Précédemment dans GLMF ». Voilà déjà le troisième article que nous consacrons à IPv6 et plus particulièrement les aspects réseaux et administration. Nous avons découvert comment était composée une adresse, comment la router, comment l'appréhender dans notre environnement. Jusqu'à présent, nous avons pu joindre les machines par leur IP, aujourd'hui, nous vous proposons de les appeler par leur nom !

Initiation à IPv6 en pratique : IPv6, radvd et DHCPv6

Magazine
Marque
GNU/Linux Magazine
Numéro
137
|
Mois de parution
avril 2011
|
Résumé
Depuis le dernier article, nous espérons que vous avez vu le bout du tunnel (héhé) et que vous surfez maintenant en IPv6 (la tortue qui bouge, toussa...). Dans ces quelques lignes, nous voudrions nous focaliser sur l'administration de votre réseau local. En effet, vous sortez sur Internet, mais rien ne se passe chez vous. Oui, l'herbe est toujours plus verte ailleurs. Alors, on peut considérer qu'IPv6 sera comme IPv4, juste à ajouter une petite option par-ci, une petite configuration par-là. Ou alors, on peut vivre dans la vraie vie, relever ses manches et savoir que passer à la prochaine génération d'IP, ça va être du boulot, parce que ça ne marche pas tout à fait comme avant (oui, c'était mieux, on sait...). Allez, fin du bla², on passe aux hostilités.

Apprenons IPv6 sans peine par la pratique : introduction

Magazine
Marque
GNU/Linux Magazine
Numéro
136
|
Mois de parution
mars 2011
|
Résumé
IPv6, tout le monde parle d'IPv6. « C'est le futur » dit-on. « Oui mais nous sommes dans le présent », répondront certains. Certes, IPv6 met bien du temps à s'étendre et trop peu de fournisseurs de services et d'accès à Internet le proposent pour l'instant. Il n'en reste pas moins que la migration d'IPv4 à IPv6 est quelque chose que nous vivrons de gré ou de force dans les années à venir. Nous vous proposons donc de vous former à la fois à son architecture, mais aussi et surtout à son utilisation. Une formation progressive reposant sur la meilleure méthode qui puisse exister : la pratique !