Le Toux Vincent

Le Toux Vincent

7 article(s)
Articles de l'auteur

Sécurisation Active Directory

Magazine
Marque
MISC
HS n°
Numéro
25
Mois de parution
avril 2022
Spécialité(s)
Résumé

Le premier Active Directory a été activé chez Microsoft en 1999. Produit robuste et facile d’emploi, il est déployé dans la quasi-totalité des entreprises. Au cœur de l’IT, sa compromission lors d’attaques de rançongiciel entraîne le chiffrement de la grande majorité des serveurs et des ordinateurs tournant sous Windows. Comment peut-on sécuriser ce composant critique ?

Active Directory : transformer une faiblesse en point fort

Magazine
Marque
MISC
Numéro
93
Mois de parution
septembre 2017
Spécialité(s)
Résumé

Dans le premier article publié en mai 2016 et intitulé « Active Directory : nouveaux challenges à venir », une méthodologie était présentée permettant de calculer un niveau de risque de l’Active Directory en s’appuyant sur un ensemble de règles. Voici comment cette méthode a été mise en pratique à travers l’outil PingCastle développé pour Engie.

Active Directory : nouveaux challenges à venir

Magazine
Marque
MISC
Numéro
85
Mois de parution
mai 2016
Spécialité(s)
Résumé

Depuis 2012 sont apparues des publications à propos de la compromission de l'Active Directory et des vulnérabilités dans les mécanismes d'authentification Kerberos. Mimikatz, implémentant certaines attaques, et le site adsecurity.org fournissant un mode d’emploi deviennent de plus en plus connus. Votre Active Directory est-il en mesure de résister à ces nouvelles attaques ?

Contrôle d'accès physique : étude des cartes sans contact

Magazine
Marque
MISC
Numéro
79
Mois de parution
mai 2015
Spécialité(s)
Résumé

Quelqu'un a pénétré dans la nuit dans vos locaux. Trois serveurs, pourtant installés dans un local sécurisé, ont disparu. Ils contenaient l'ensemble des données critiques de l’entreprise. Pourtant, aucune trace d'effraction. Ce scénario catastrophe est-il crédible ?

Retour d'expérience sur le déploiement d'un SOC : vulnerability management

Magazine
Marque
MISC
Numéro
73
Mois de parution
mai 2014
Spécialité(s)
Résumé

Côté offensif, l’exploitation d’une vulnérabilité peut parfois être considérée comme de l’art au même titre que certaines démonstrations mathématiques et la rubrique « exploit corner » de ce magazine en est l’illustration. La gestion des vulnérabilités côté défensif n’a malheureusement pas le même écho auprès du public. Le but de cet article est de partager ce qui a été appris suite à la mise en place d’un processus de gestion des vulnérabilités à l’échelle d’une société du CAC40, tant sur la technique que sur l’organisation.

Boot sécurisé : premier pas vers l'informatique de confiance ?

Magazine
Marque
MISC
Numéro
48
Mois de parution
mars 2010
Spécialité(s)
Résumé

Non, les virus de boot ne sont pas morts. Au contraire, ils ont fait un retour fracassant sous le nom de bootkit. Ignorant le cryptage des disques, ils représentent la solution pour extraire des informations compromettantes lorsque l'accès physique est permis. L'informatique de confiance dont on nous vante les mérites depuis une éternité est-elle un moyen de se débarrasser efficacement et à peu de frais de cette nouvelle menace ?