SlideShare ist ein Scribd-Unternehmen logo
1 von 22
Active Directory et la
Sécurité
Jugoslav Stevic – PFE Identity & Security
Daniel Pasquier – PFE Security Lead France
Microsoft France

Donnez votre avis depuis votre smartphone sur
:
http://notes.mstechdays.fr
Sécurité
Agenda
• Contexte Actuel
• Comptes à Pouvoirs dans l’Active Directory
• Top 10 des Vecteurs Attaques & Retour
d’Expérience
• Top 10 des Bonnes Pratiques pour Limiter
l’Exposition
• Conclusion
• Test QCM
#mstechdays

Sécurité
Les attaquants évoluent rapidement

#mstechdays

Sécurité
…Ça c’est déjà vu !

#mstechdays

Sécurité
Comptes à Pouvoirs dans l’Active Directory
… oui ça existe !

#mstechdays

Sécurité
Top 10 des Vecteurs d’Attaques
Nombre de Comptes à Pouvoirs Non Maitrisé

Ce qui favorise l’exposition de ces comptes aux attaques via:

#mstechdays

Sécurité
Top 10 des Vecteurs d’Attaques
Accès Physique aux Machines Critiques

Tels que Contrôleur de Domaine, Station d’Administration, Serveurs…

#mstechdays

Sécurité
Top 10 des Vecteurs d’Attaques
Même Mots de Passe pour les Comptes Admins locaux:
Attaque latérale!

#mstechdays

Sécurité
Top 10 des Vecteurs d’Attaques
Applications & Partages Non Sécurisées

#mstechdays

Sécurité
Top 10 des Vecteurs d’Attaques
Relations d’Approbation Anciennes sans SID Filtering

#mstechdays

Sécurité
Top 10 des Vecteurs d’Attaques
OS non Supportés et/ou Non Patchés

Pourquoi chercher à ouvrir une porte quand les fenêtres sont ouvertes?

Mot de Passe Stocké en Clair ou en Mode Réversible

Automatiser, faire fonctionner rapidement… ok et la sécurité dans tout ca?

#mstechdays

Sécurité
Top 10 des Vecteurs d’Attaques
Exposition PKI & Authentification Forte par Carte à Puce

#mstechdays

Sécurité
Top 10 des Vecteurs d’Attaques
Gestion Opérationnelle

#mstechdays

Sécurité
Top 10 des Bonnes Pratiques Sécurité

Moins d’administrateurs
égale plus de contrôle !

#mstechdays

C’est là le principal vecteur
d’attaques !

Sécurité

Un esprit sain dans un
corps sain…

Produits non MS inclus;
Inventaire complet !
Top 10 des Bonnes Pratiques Sécurité

CyberArk, SLAM etc…)

Cela inclus les
Sauvegardes de ces
serveurs
#mstechdays

C’est là aussi un des
principaux vecteurs
d’attaques!
Sécurité

Moins de composants
installés = moins de MAJ

Limiter ainsi l’exécution
d’un cheval de Troie
Top 10 des Bonnes Pratiques Sécurité

Bouger est parfois difficile,
ne rien faire c’est pire !
#mstechdays

Le risque résiduel existe, il
faut le connaitre

Sécurité
Conclusion
Agir plutôt qu’attendre ! Laisser une problématique de sécurité parce qu’on ne sait pas
l’impact que cela aura; c’est ne pas maitriser les évènements, tôt ou tard le problème sera là!

Cela ne nous arrivera pas… Positionner la sécurité en gardant à l’esprit qu’il existe

réellement quelqu’un qui veut rentrer chez vous. Quand c’est trop tard, ca peut être la reconstruction
de l’AD qui vous attend…

Rester Sécurisé c’est possible… Des exemples concrets existent et prouvent qu’il est

possible de disposer d’un environnement sain et bien protégé tout en permettant à l’ensemble des
utilisateurs de travailler dans de bonnes conditions….ce n’est pas un mythe !

Rester équilibré ! La vocation d’une entreprise est de produire, la sécurité est la pour maintenir

cette production pas pour la bloquer. Vous ne pourrez empêcher la compromission d’un compte AD, il
faut juste que ce ne soit pas un compte à privilèges.
“If You Haven't Been Hacked…, You May Not Be Looking…….Closely Enough…”
Test QCM 1/3
Test QCM 2/3
Test QCM 3/3
Digital is
business

Donnez votre avis depuis votre
smartphone sur :
http://notes.mstechdays.fr

Weitere ähnliche Inhalte

Was ist angesagt?

Développement Web - Module 1 - Introduction
Développement Web - Module 1 - IntroductionDéveloppement Web - Module 1 - Introduction
Développement Web - Module 1 - Introduction
Mohammed Amine Mostefai
 

Was ist angesagt? (20)

Introduction au Cloud Computing
Introduction au Cloud Computing Introduction au Cloud Computing
Introduction au Cloud Computing
 
Systèmes d'Exploitation - chp3-gestion mémoire
Systèmes d'Exploitation - chp3-gestion mémoireSystèmes d'Exploitation - chp3-gestion mémoire
Systèmes d'Exploitation - chp3-gestion mémoire
 
Support cours : Vos premiers pas avec le pare feu CISCO ASA
Support cours : Vos premiers pas avec le pare feu CISCO ASASupport cours : Vos premiers pas avec le pare feu CISCO ASA
Support cours : Vos premiers pas avec le pare feu CISCO ASA
 
Virtualisation.pptx
Virtualisation.pptxVirtualisation.pptx
Virtualisation.pptx
 
Développement Web - Module 1 - Introduction
Développement Web - Module 1 - IntroductionDéveloppement Web - Module 1 - Introduction
Développement Web - Module 1 - Introduction
 
Container orchestration overview
Container orchestration overviewContainer orchestration overview
Container orchestration overview
 
Présentation cloud computing
Présentation cloud computingPrésentation cloud computing
Présentation cloud computing
 
Traitement distribue en BIg Data - KAFKA Broker and Kafka Streams
Traitement distribue en BIg Data - KAFKA Broker and Kafka StreamsTraitement distribue en BIg Data - KAFKA Broker and Kafka Streams
Traitement distribue en BIg Data - KAFKA Broker and Kafka Streams
 
Sécurité des Applications Web avec Json Web Token (JWT)
Sécurité des Applications Web avec Json Web Token (JWT)Sécurité des Applications Web avec Json Web Token (JWT)
Sécurité des Applications Web avec Json Web Token (JWT)
 
Introduction to Containers and Docker
Introduction to Containers and DockerIntroduction to Containers and Docker
Introduction to Containers and Docker
 
Introduction to Red Hat OpenShift 4
Introduction to Red Hat OpenShift 4Introduction to Red Hat OpenShift 4
Introduction to Red Hat OpenShift 4
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Logiciels d'archives open source - Introduction
Logiciels d'archives open source - IntroductionLogiciels d'archives open source - Introduction
Logiciels d'archives open source - Introduction
 
Chp1- Introduction aux Technologies Web et SOA
Chp1- Introduction aux Technologies Web et SOAChp1- Introduction aux Technologies Web et SOA
Chp1- Introduction aux Technologies Web et SOA
 
Cloud_2022.pdf
Cloud_2022.pdfCloud_2022.pdf
Cloud_2022.pdf
 
Virtualisation
VirtualisationVirtualisation
Virtualisation
 
Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack
 
Le Cloud c’est quoi, son fonctionnement. Effet de mode ou réalité ?
Le Cloud c’est quoi, son fonctionnement. Effet de mode ou réalité ?Le Cloud c’est quoi, son fonctionnement. Effet de mode ou réalité ?
Le Cloud c’est quoi, son fonctionnement. Effet de mode ou réalité ?
 
Formation Linux - Initiation
Formation Linux - InitiationFormation Linux - Initiation
Formation Linux - Initiation
 
BonitaSoft, la solution BPM
BonitaSoft, la solution BPMBonitaSoft, la solution BPM
BonitaSoft, la solution BPM
 

Ähnlich wie Active Directory et la Sécurité

Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !
Kyos
 
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
michelcusin
 
Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internet
waggaland
 

Ähnlich wie Active Directory et la Sécurité (20)

Comment securiser votre annuaire Active Directory contre les attaques de malw...
Comment securiser votre annuaire Active Directory contre les attaques de malw...Comment securiser votre annuaire Active Directory contre les attaques de malw...
Comment securiser votre annuaire Active Directory contre les attaques de malw...
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des services
 
APT : Comment récupérer la maîtrise de son SI
APT : Comment récupérer la maîtrise de son SIAPT : Comment récupérer la maîtrise de son SI
APT : Comment récupérer la maîtrise de son SI
 
cyberun #27
cyberun #27cyberun #27
cyberun #27
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivité
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
 
Comment détecter et bloquer les visiteurs malveillants ?
Comment détecter et bloquer les visiteurs malveillants ?Comment détecter et bloquer les visiteurs malveillants ?
Comment détecter et bloquer les visiteurs malveillants ?
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.ppt
 
Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettre
 
anssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdfanssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdf
 
2011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v022011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v02
 
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
 
On a volé les clefs de mon SI !
On a volé les clefs de mon SI !On a volé les clefs de mon SI !
On a volé les clefs de mon SI !
 
Développement sécurisé
Développement sécuriséDéveloppement sécurisé
Développement sécurisé
 
Sand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationSand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware Presentation
 
Baromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdfBaromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdf
 
La gestion des actifs logiciels : enjeux et opportunités
La gestion des actifs logiciels : enjeux et opportunitésLa gestion des actifs logiciels : enjeux et opportunités
La gestion des actifs logiciels : enjeux et opportunités
 
Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internet
 

Mehr von Microsoft

Mehr von Microsoft (20)

Uwp + Xamarin : Du nouveau en terre du milieu
Uwp + Xamarin : Du nouveau en terre du milieuUwp + Xamarin : Du nouveau en terre du milieu
Uwp + Xamarin : Du nouveau en terre du milieu
 
La Blockchain pas à PaaS
La Blockchain pas à PaaSLa Blockchain pas à PaaS
La Blockchain pas à PaaS
 
Tester, Monitorer et Déployer son application mobile
Tester, Monitorer et Déployer son application mobileTester, Monitorer et Déployer son application mobile
Tester, Monitorer et Déployer son application mobile
 
Windows 10, un an après – Nouveautés & Démo
Windows 10, un an après – Nouveautés & Démo Windows 10, un an après – Nouveautés & Démo
Windows 10, un an après – Nouveautés & Démo
 
Prenez votre pied avec les bots et cognitive services.
Prenez votre pied avec les bots et cognitive services.Prenez votre pied avec les bots et cognitive services.
Prenez votre pied avec les bots et cognitive services.
 
Office 365 Dev PnP & PowerShell : exploitez enfin le potentiel de votre écosy...
Office 365 Dev PnP & PowerShell : exploitez enfin le potentiel de votre écosy...Office 365 Dev PnP & PowerShell : exploitez enfin le potentiel de votre écosy...
Office 365 Dev PnP & PowerShell : exploitez enfin le potentiel de votre écosy...
 
Créer un bot de A à Z
Créer un bot de A à ZCréer un bot de A à Z
Créer un bot de A à Z
 
Microsoft Composition, pierre angulaire de vos applications ?
Microsoft Composition, pierre angulaire de vos applications ?Microsoft Composition, pierre angulaire de vos applications ?
Microsoft Composition, pierre angulaire de vos applications ?
 
Les nouveautés SQL Server 2016
Les nouveautés SQL Server 2016Les nouveautés SQL Server 2016
Les nouveautés SQL Server 2016
 
Conteneurs Linux ou Windows : quelles approches pour des IT agiles ?
Conteneurs Linux ou Windows : quelles approches pour des IT agiles ?Conteneurs Linux ou Windows : quelles approches pour des IT agiles ?
Conteneurs Linux ou Windows : quelles approches pour des IT agiles ?
 
Administration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs AnalyticsAdministration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs Analytics
 
Retour d'expérience de projets Azure IoT "large scale" (MicroServices, portag...
Retour d'expérience de projets Azure IoT "large scale" (MicroServices, portag...Retour d'expérience de projets Azure IoT "large scale" (MicroServices, portag...
Retour d'expérience de projets Azure IoT "large scale" (MicroServices, portag...
 
Plan de Reprise d'Activité avec Azure Site Recovery
Plan de Reprise d'Activité avec Azure Site RecoveryPlan de Reprise d'Activité avec Azure Site Recovery
Plan de Reprise d'Activité avec Azure Site Recovery
 
Modélisation, déploiement et gestion des infrastructures Cloud : outils et bo...
Modélisation, déploiement et gestion des infrastructures Cloud : outils et bo...Modélisation, déploiement et gestion des infrastructures Cloud : outils et bo...
Modélisation, déploiement et gestion des infrastructures Cloud : outils et bo...
 
Transformation de la représentation : De la VR à la RA, aller & retour.
Transformation de la représentation : De la VR à la RA, aller & retour.Transformation de la représentation : De la VR à la RA, aller & retour.
Transformation de la représentation : De la VR à la RA, aller & retour.
 
Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...
Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...
Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...
 
Introduction à ASP.NET Core
Introduction à ASP.NET CoreIntroduction à ASP.NET Core
Introduction à ASP.NET Core
 
Open Source et Microsoft Azure, rêve ou réalité ?
Open Source et Microsoft Azure, rêve ou réalité ?Open Source et Microsoft Azure, rêve ou réalité ?
Open Source et Microsoft Azure, rêve ou réalité ?
 
Comment développer sur la console Xbox One avec une application Universal Win...
Comment développer sur la console Xbox One avec une application Universal Win...Comment développer sur la console Xbox One avec une application Universal Win...
Comment développer sur la console Xbox One avec une application Universal Win...
 
Azure Service Fabric pour les développeurs
Azure Service Fabric pour les développeursAzure Service Fabric pour les développeurs
Azure Service Fabric pour les développeurs
 

Active Directory et la Sécurité

  • 1. Active Directory et la Sécurité Jugoslav Stevic – PFE Identity & Security Daniel Pasquier – PFE Security Lead France Microsoft France Donnez votre avis depuis votre smartphone sur : http://notes.mstechdays.fr Sécurité
  • 2. Agenda • Contexte Actuel • Comptes à Pouvoirs dans l’Active Directory • Top 10 des Vecteurs Attaques & Retour d’Expérience • Top 10 des Bonnes Pratiques pour Limiter l’Exposition • Conclusion • Test QCM #mstechdays Sécurité
  • 3. Les attaquants évoluent rapidement #mstechdays Sécurité
  • 4. …Ça c’est déjà vu ! #mstechdays Sécurité
  • 5. Comptes à Pouvoirs dans l’Active Directory
  • 6. … oui ça existe ! #mstechdays Sécurité
  • 7. Top 10 des Vecteurs d’Attaques Nombre de Comptes à Pouvoirs Non Maitrisé Ce qui favorise l’exposition de ces comptes aux attaques via: #mstechdays Sécurité
  • 8. Top 10 des Vecteurs d’Attaques Accès Physique aux Machines Critiques Tels que Contrôleur de Domaine, Station d’Administration, Serveurs… #mstechdays Sécurité
  • 9. Top 10 des Vecteurs d’Attaques Même Mots de Passe pour les Comptes Admins locaux: Attaque latérale! #mstechdays Sécurité
  • 10. Top 10 des Vecteurs d’Attaques Applications & Partages Non Sécurisées #mstechdays Sécurité
  • 11. Top 10 des Vecteurs d’Attaques Relations d’Approbation Anciennes sans SID Filtering #mstechdays Sécurité
  • 12. Top 10 des Vecteurs d’Attaques OS non Supportés et/ou Non Patchés Pourquoi chercher à ouvrir une porte quand les fenêtres sont ouvertes? Mot de Passe Stocké en Clair ou en Mode Réversible Automatiser, faire fonctionner rapidement… ok et la sécurité dans tout ca? #mstechdays Sécurité
  • 13. Top 10 des Vecteurs d’Attaques Exposition PKI & Authentification Forte par Carte à Puce #mstechdays Sécurité
  • 14. Top 10 des Vecteurs d’Attaques Gestion Opérationnelle #mstechdays Sécurité
  • 15. Top 10 des Bonnes Pratiques Sécurité Moins d’administrateurs égale plus de contrôle ! #mstechdays C’est là le principal vecteur d’attaques ! Sécurité Un esprit sain dans un corps sain… Produits non MS inclus; Inventaire complet !
  • 16. Top 10 des Bonnes Pratiques Sécurité CyberArk, SLAM etc…) Cela inclus les Sauvegardes de ces serveurs #mstechdays C’est là aussi un des principaux vecteurs d’attaques! Sécurité Moins de composants installés = moins de MAJ Limiter ainsi l’exécution d’un cheval de Troie
  • 17. Top 10 des Bonnes Pratiques Sécurité Bouger est parfois difficile, ne rien faire c’est pire ! #mstechdays Le risque résiduel existe, il faut le connaitre Sécurité
  • 18. Conclusion Agir plutôt qu’attendre ! Laisser une problématique de sécurité parce qu’on ne sait pas l’impact que cela aura; c’est ne pas maitriser les évènements, tôt ou tard le problème sera là! Cela ne nous arrivera pas… Positionner la sécurité en gardant à l’esprit qu’il existe réellement quelqu’un qui veut rentrer chez vous. Quand c’est trop tard, ca peut être la reconstruction de l’AD qui vous attend… Rester Sécurisé c’est possible… Des exemples concrets existent et prouvent qu’il est possible de disposer d’un environnement sain et bien protégé tout en permettant à l’ensemble des utilisateurs de travailler dans de bonnes conditions….ce n’est pas un mythe ! Rester équilibré ! La vocation d’une entreprise est de produire, la sécurité est la pour maintenir cette production pas pour la bloquer. Vous ne pourrez empêcher la compromission d’un compte AD, il faut juste que ce ne soit pas un compte à privilèges. “If You Haven't Been Hacked…, You May Not Be Looking…….Closely Enough…”
  • 22. Digital is business Donnez votre avis depuis votre smartphone sur : http://notes.mstechdays.fr