-
Contes et légendes informatiques inachevées – Livre 1 « Sécurité Informatique : toujours se méfier des applications mobiles gratuites… »
Contes et légendes informatiques inachevées – Livre 1 « Sécurité Informatique : toujours se méfier des applications mobiles gratuites… » Je m’en vais vous conter une bien étrange histoire… Mais je vais vous donner la morale de l’histoire au début de celle-ci : se méfier, toujours se méfier des services ou applications gratuits. Chapitre 1 : un appel au secours…
-
Sécurité Active Directory, les 10 questions à se poser immédiatement : Toutes les organisations pensent avoir un très bon niveau de sécurité de leur Active Directory…avant…de discuter avec moi !
Chaque semaine, je discute avec des dizaines d’organisations, des très grandes, des moyennes, des gigantesques… c’est assez varié. Le point commun de l’ensemble de ces organisations, c’est leur certitude d’avoir un environnement Active Directory extrêmement sécurisé, c’est assez amusant.J’insiste, mes contacts ne veulent pas « m’abuser » ou me « faire croire »… ils sont vraiment persuadés de maintenir…
-
Contrer l’attaque pass-the-hash grâce à Windows 10 et Windows Server 2016: Credential Guard
L’attaque « pass-the-hash » est un phénomène connu depuis quelques années, Microsoft a eu quelques difficultés à trouver des solutions efficaces et universelles pour contrer ce type d’attaque. Fort heureusement Microsoft a intégré dans le couple Windows 10 / Windows Server 2016 les outils pour permettre de gérer ce type d’attaque de façon efficace, et c’est plutôt…
-
19 & 20 Octobre 2016: OCG Identity Security Summit
Les 19 & 20 Octobre prochains, OCG (Oxford Computer Group) organise son évènement annuel sur la gestion des identités et la transformation digitale. Pour ceux qui ne connaissent pas OCG, il s’agit ici de l’acteur Européen principal dans le monde de l’IAM version Microsoft. Le premier jour sera consacré à la partie technique autour de…
-
Microsoft annonce la suppression du support de Identity Management for Unix (IDMU) & NIS Server Role dans Windows Server 2016 Technical Preview (et après)
Depuis plus de dix ans, Microsoft propose le support des services NIS au sein d’Active Directory. Bon, ok, NIS c’est complètement pourri et le stockage des mots de passe NIS et leur transport sur le réseau sont un gouffre béant de sécurité sur une infrastructure d’entreprise. Neanmoins, certaines entreprises utilisent encore NIS (et oui…
-
Grosse faille de sécurité (grub2) sur les systèmes Linux actuellement en production !
Une très grosse faille de sécurité a été mise en evidence sur les systèmes Linux utilisant Grub. Pour être plus précis il s’agit de la version Grub2 et les versions touchées sont comprises entre la version 1.98 et 2.02. Plus d’information sur Grub2 ici: http://www.linuxpedia.fr/doku.php/expert/grub2 Grub2 est un boot loader utilisé par la majorité…
-
Infographie sur la sécurité liée à « Internet of Things »
Une infographie intéressante sur les points de vigilance à travailler dans le monde de l’IoT. En effet, les demandes d’expertise sur la sécurité de ces objets va exploser dans les années à venir, préparez-vous 😉
-
Bluetooth & BlackHat
Je suis tombé un peu par « hasard » (merci @korben) sur ce site, et notamment sur cet utilitaire BlueMaho permettant, disons, d’explorer les connexions Bluetooth alentour. Il faut bien reconnaitre que l’outil est assez bluffant – bon il faut un peu bidouiller la Debian et les pilotes Bluetooth pour que cela roule, mais une fois la…
-
Collusion : Tracer l’usage de votre identité et de votre comportement par des tiers pendant vos sessions web
Nous en sommes plus ou moins conscients, mais chaque connexion sur un site web génère des dizaines de liens et de connexions vers des sites « espions », que ce soit par le fait que nous sommes connectés en session sur un autre site web dans un autre onglet, que ce soit via des extensions du navigateur…