Qu’est-ce que le DNS, comment fonctionne-t-il et quelles sont ses vulnérabilités ?

DNS

Le Domain Name System (Système de noms de domaine – DNS) est la version Internet des Pages jaunes. Dans le bon vieux temps, lorsque vous aviez besoin de trouver l’adresse d’une entreprise, vous la recherchiez dans les Pages jaunes. C’est pareil avec le DNS, sauf que vous n’avez pas vraiment besoin de rechercher quoi que ce […]

Continuer à lire →

La conformité PCI : prescriptions et pénalités

PCI

La conformité PCI est un ensemble de normes et de recommandations destinées aux entreprises devant gérer et sécuriser des données personnelles relatives aux cartes de crédit. En 2006, les principales sociétés de cartes de crédit – Visa, Mastercard, et American Express – ont établi les normes PCI DSS (Payment Card Industry Data Security Standards) dans le […]

Continuer à lire →

Qu’est-ce que la classification des données ? Lignes directrices et processus

classification des données

Définition de la classification des données Pour protéger vos données sensibles, vous devez les identifier et savoir où elles se trouvent. La classification des données est le processus consistant à analyser des données structurées ou non structurées et à les organiser en catégories, en fonction du type et du contenu des fichiers. Le processus de […]

Continuer à lire →

Qu’est-ce que Mimikatz : guide du débutant

Mimikatz

Au départ, Benjamin Delpy a créé Mimikatz pour établir une preuve de concept et montrer à Microsoft que ses protocoles d’authentification étaient vulnérables aux attaques. Sans le vouloir, il a créé un des outils de piratage les plus largement utilisés et téléchargés au cours des 20 dernières années. Jake Williams, spécialiste de la sécurité des […]

Continuer à lire →

Qu’est-ce que le protocole SMB + explication des ports 445 et 139

protocole SMB

Le protocole SMB autorise la « communication entre les processus ». C’est donc le protocole qui permet aux applications et services des ordinateurs en réseau de parler entre eux. On pourrait aussi dire que SMB est un des langages utilisés par les ordinateurs pour discuter. Comment le protocole SMB fonctionne-t-il ? Dans les premières versions de Windows, SMB […]

Continuer à lire →

Qu’est-ce qu’une forêt Active Directory ?

forêt Active Directory

Une forêt Active Directory (forêt AD) représente le plus haut niveau de conteneur logique dans une configuration Active Directory contenant des domaines, utilisateurs, ordinateurs et règles de groupe. « Mais attendez ! », dites-vous. « Je pensais qu’Active Directory était limité à un seul domaine ? » Une même configuration Active Directory peut contenir plus d’un domaine, et nous appelons forêt AD […]

Continuer à lire →

Windows PowerShell vs. CMD : quelle est la différence ?

powershell cmd

Autrefois, le démarrage d’un IBM 8086, alors à la pointe de la technologie, se faisait à partir d’une disquette. Vous vous retrouviez alors en face d’un écran vert en mode texte avec un curseur clignotant en face de la célèbre invite C:\> Mon premier contact avec la programmation a consisté à hacker les fichiers boot.ini […]

Continuer à lire →

Varonis devient ultra-rapide grâce à Solr

Solr

Tout professionnel de la sécurité ayant déjà eu à procéder à l’analyse minutieuse d’un incident pour en trouver la cause vous dira probablement que cela revient à « chercher une aiguille dans une botte de foin ». Même l’aimant de Tony Stark ne vous sera d’aucune utilité. Toute personne ayant déjà utilisé un système de Gestion des […]

Continuer à lire →

Contrôleur de domaine : Qu’est-ce que c’est ? Dans quel cas est-il nécessaire ? Comment le mettre en place ?

contrôleur de domaine

Un contrôleur de domaine est un serveur qui répond aux demandes d’authentification et contrôle les utilisateurs des réseaux informatiques. Les domaines eux, sont un moyen hiérarchique d’organiser les utilisateurs et ordinateurs travaillant de concert sur le même réseau. Le contrôleur de domaine permet donc d’organiser et de sécuriser toutes les données. Le contrôleur de domaine […]

Continuer à lire →

IDS et IPS : en quoi sont-ils différents ?

IDS IPS

Les systèmes de détection des intrusions (IDS) analysent le trafic réseau pour détecter des signatures correspondant à des cyberattaques connues. Les systèmes de prévention des intrusions (IPS) analysent également les paquets, mais ils peuvent aussi les bloquer en fonction du type d’attaques qu’ils détectent, ce qui contribue à stopper ces attaques. Comment fonctionnent les systèmes […]

Continuer à lire →