Obfuscation du PowerShell : s’infiltrer en profitant de la confusion, Partie II

Obfuscation du PowerShell

Cet article fait partie de la série « Obfuscation du PowerShell ». Consultez les autres parties : Obfuscation du PowerShell : s’infiltrer en profitant de la confusion, Partie I Obfuscation du PowerShell : s’infiltrer en profitant de la confusion, Partie II (Vous êtes ici) Prenons un peu de recul par rapport à l’exercice du dernier billet, qui consistait à rendre les commandes PowerShell […]

Continuer à lire →

Obfuscation du PowerShell : s’infiltrer en profitant de la confusion, Partie I

PowerShell Obfuscation

Cet article fait partie de la série « Obfuscation du PowerShell ». Consultez les autres parties : Obfuscation du PowerShell : s’infiltrer en profitant de la confusion, Partie I (Vous êtes ici) Obfuscation du PowerShell : s’infiltrer en profitant de la confusion, Partie II (Bientôt disponible en Français également) Pour vous mettre dans l’ambiance de ce billet, mieux vaut commencer par parcourir […]

Continuer à lire →

3 conseils pour surveiller et sécuriser Exchange Online

Exchange online

Même si vous n’avez pas de vue sur le bureau le plus prestigieux du pays, avoir un bon contrôle de vos emails est aujourd’hui plus important que jamais auparavant. Les Emails sont régulièrement visés comme une méthode d’entrée dans les organisations. Peut importe si votre email est hébergé en interne ou par un  hébergeur externe, […]

Continuer à lire →

Utiliser des comptes Administrateur local Windows, Partie III

Une des choses que nous ne devons pas perdre de vue dans cette série, c’est que nous essayons de limiter les pouvoirs associés aux comptes Administrateur. En bref : il ne faut pas abuser de la Force. Dans le dernier billet, nous avons montré qu’il était possible de supprimer le compte Administrateur local et de le […]

Continuer à lire →

Force brute : anatomie d’une attaque

Le tapage médiatique généré par NotPetya a fait passer inaperçu ce qui aurait pu constituer une menace plus importante : une attaque par force brute du parlement du Royaume-Uni. Même si de nombreuses personnes y ont simplement vu le prétexte idéal pour faire des plaisanteries sur le Brexit sur Twitter, une attaque telle que celle-ci visant […]

Continuer à lire →

Comment utiliser le Journal des événements de Windows pour surveiller les activités effectuées sur les fichiers

On aurait pu espérer que Microsoft fournirait dans son Journal des événements, des événements directs et cohérents concernant les activités réalisées sur les fichiers. Le journal des événements des fichiers est important pour toutes les raisons habituelles (conformité, informatique légale, surveillance des utilisateurs habilités), mais aussi pour détecter le ransomware et les autres types d’attaques […]

Continuer à lire →

Les risques du renommage de domaine avec Active Directory

En tant qu’administrateur système, il y a des moments où vous avez besoin de changer, de fusionner ou de renommer votre domaine. Différentes raisons peuvent motiver une telle nécessité : une restructuration de l’entreprise, une fusion, un rachat ou une expansion. Gardez en tête qu’un renommage n’est pas conçu pour concrétiser une fusion de forêts ou […]

Continuer à lire →

Les 10 meilleurs tutoriels Web sur Active Directory

Nous avons tous entendu parler des nombreux avantages d’Active Directory (AD) pour les responsables informatiques : cela leur facilite la vie car AD constitue un coffre-fort centralisé d’informations sur les utilisateurs, et il est extensible, pouvant gérer des millions d’objets dans un seul domaine. Cela dit, la création et la gestion des listes de contrôle d’accès […]

Continuer à lire →

Comment retrouver les groupes Active Directory dont je suis membre ?

La capacité à gérer des listes d’utilisateurs et des groupes constamment à jour est cruciale pour la sécurité d’une entreprise. Il existe différentes façons de déterminer à quels groupes appartient un utilisateur. On peut d’abord utiliser l’interface graphique-souris standard : Sélectionnez « Utilisateurs et ordinateurs Active Directory ». Cliquez sur « Utilisateurs » ou sur le dossier contenant le compte […]

Continuer à lire →

Résoudre les blocages Active Directory : Comment détecter les applis aux ID et mots de passe périmés

Personne n’a besoin de rappeler aux responsables informatiques le palmarès des casse-têtes qu’ils rencontrent : l’oubli de leurs mots de passe par les utilisateurs est en général en tête de liste. Et si certains éprouvent le besoin d’en avoir une preuve factuelle, ces résultats d’une étude à ce sujet ne laissent pas place au doute. Dans […]

Continuer à lire →