Accueil > La Newsletter de RESINFO > Newsletter 12 > Sécurité Informatique
Sécurité Informatique
SECURISEZ VOTRE AD
L’actualité étant riche sur les cryptolocker, nous vous proposerons une série d’articles ou de howto :
PingCastle, outils simple permet d’analyser certaines failles de votre Active Directory. Il a été recommandé par l’ANSSI.
LIEN : https://www.pingcastle.com
Recommandations de l’ANSSI :
https://www.cert.ssi.gouv.fr/uploads/guide-ad.html
L’un des premiers points de vulnérabilité trouvé par PingCastle est la présence de comptes inactifs. Nous vous indiquons les Commandes PowerShell pour la recherche de comptes utilisateurs ou d’ordinateurs inactifs depuis 90 jours et la désactivation de ces derniers :
Fichier avec les commandes PowerShell :
PODCAST DEDIE A #PRINTNIGHTMARE
Une actualité riche sur active directory : #printNightmare
PrintNightmare désigne un lot de plusieurs vulnérabilités affectant le spouleur d’impression de Windows. L’équipe de NoLimit revient sur cette faille.
https://www.nolimitsecu.fr/printnightmare/
avec une interview de Benjamin Delpy (@gentilkiwi) l’auteur de Mimikatz https://github.com/gentilkiwi/mimikatz/wiki
SYSTEMES d’INFORMATION HYBRIDES ET SECURITE, UN RETOUR A LA REALITE
"La conception des architectures sécurisées des systèmes d’information a beaucoup évolué au cours des dernières décennies, suivant le rythme des besoins d’interconnexions toujours plus nombreux et des menaces toujours plus dangereuses pour la continuité d’activité des entités publiques et privées. Cet article co-rédigé par cinq agents de l’Agence nationale de la sécurité des systèmes d’information et initialement paru dans la revue Techniques de l’ingénieur revient sur les nouveaux concepts de défense tels que le Zero Trust Network et la manière dont ils s’articulent avec les modèles historiques de protection des systèmes d’information tels que la défense en profondeur.
Si ces nouveaux concepts de défense peuvent parfois prétendre remplacer les modèles historiques, ils revisitent des principes de sécurité éprouvés (principe de moindre privilège) en les plaà§ant dans des contextes nouveaux (SI hybrides) et viennent compléter une défense en profondeur robuste du SI. De nouveaux moyens techniques mis à disposition de ces entités (cloud, automatisation des déploiements d’infrastructures, accroissement des capacités de détection, etc.) ainsi que l’évolution des exigences réglementaires en matière de cybersécurité, accompagnent cette mutation et sont la réponse à des attaques de plus en plus sophistiquées, en provenance d’un écosystème de plus en plus complexe.
Nos remerciements à la revue Techniques de l’ingénieur pour son aimable autorisation de reproduction de l’article, dont la version intégrale est disponible ci-dessous au téléchargement."
#LEAKCONTI
Un des membres du groupe de cybercriminels Conti aurait "publié" plusieurs "tutoriels" utilisés par le groupe pour pénétrer le système d’information de leurs victimes, et déployer leur ranà§ongiciel. Difficile de connaitre la raison exacte pour laquelle ces documents ont été rendus publics. Néanmoins c’est une lecture très intéressante pour connaitre les méthodes des cybercriminels afin de s’en protéger.
L’équipe de Talos intelligence (CISCO) propose une étude et une traduction du playbook à cette adresse : https://blog.talosintelligence.com/2021/09/Conti-leak-translation.html