🔑 🔑 𝙆𝙚𝙚𝙥𝙖𝙨𝙨 : 𝙇'𝙝𝙞𝙨𝙩𝙤𝙞𝙧𝙚 𝙙'𝙖𝙢𝙤𝙪𝙧 ! 𝙊𝙣 𝙫𝙤𝙪𝙨 𝙙𝙞𝙩 𝙩𝙤𝙪𝙩 🔑 🔑 𝙐𝙣 𝙜𝙚𝙨𝙩𝙞𝙤𝙣𝙣𝙖𝙞𝙧𝙚 𝙙𝙚 𝙢𝙤𝙩 𝙙𝙚 𝙥𝙖𝙨𝙨𝙚 𝙚𝙭𝙩𝙧ê𝙢𝙚𝙢𝙚𝙣𝙩 𝙨é𝙘𝙪𝙧𝙞𝙨é KeePass est un gestionnaire de mots de passe, c’est-à-dire qu’il permet de stocker vos mots de passe (tous vos mots de passe comme ceux de sites internet ou même ceux de vos logiciels) en un fichier qui sera alors chiffré, ce qui revient en langage courant à dire « crypté ». 💡 Il ne vous faudra alors et grâce à KeePass ne retenir plus qu’un seul mot de passe, et un bon, qui vous permettra d’accéder à tous vos autres mots de passe. 💡 Pas d’inquiétude, KeePass va remplir pour vous automatiquement vos identifiants et mots de passe et même valider ceux-ci pour vous connecter automatiquement. 🔑 Toutes ces fonctionnalités sont très intéressantes d’un point de vue pratique, mais il ne faut pas oublier l’aspect sécuritaire et KeePass est tout simplement incroyable de ce côté-là. #NextwaveIT #NextwaveITForEver
Nextwave IT
Services et conseil en informatique
Paris, Île-de-France 1 897 abonnés
Change your ways! Adopt New wave : Human one
À propos
ESN spécialisée sur les technologies Microsoft, le bien-être de nos employés est au cœur de nos préoccupations, nous mettons tout en œuvre afin de fidéliser nos talents. Nous nous basons sur un modèles innovants "Human is Better"qui consiste à contribuer l'épanouissement de nos collaborateurs et d'être l'acteur principal de leur réussite professionnelle. Sécurité: L'un de nos objectifs est de donner aux entreprises les moyens de protéger leurs données critiques et leurs informations sensibles contre la menace d'attaques informatiques. Bien qu'il n'y ait pas de solution miracle pour éliminer tous les risques pour la sécurité, il existe plusieurs mesures pratiques éprouvées qu'une organisation peut prendre pour améliorer sa défense. Services Cloud La création d’une stratégie cohérente de cloud autour des solutions Microsoft peut constituer un défi pour de nombreuses organisations. Trop souvent, les entreprises se précipitent pour acquérir un avantage concurrentiel en adoptant des technologies innovantes sans prendre en compte tous les problèmes potentiels de performance et de sécurité. Comprendre comment connecter différentes applications cloud ou migrer des applications existantes vers le cloud peut souvent constituer un défi complexe. Nous pouvons fournir des conseils stratégiques et évaluer vos plates-formes technologiques pour l'activation du cloud. Services gérés La technologie et la cybersécurité tendent à adopter un modèle de services gérés. Nous pouvons gérer et / ou co-gérer comme une extension de votre équipe. L’objectif est de réduire les investissements technologiques, de mieux gérer les dépenses et d’apporter une valeur ajoutée.
- Site web
-
http://www.nextwave.fr
Lien externe pour Nextwave IT
- Secteur
- Services et conseil en informatique
- Taille de l’entreprise
- 11-50 employés
- Siège social
- Paris, Île-de-France
- Type
- Société civile/Société commerciale/Autres types de sociétés
- Fondée en
- 2019
Lieux
-
Principal
102, Avenue des Champs-Élysées
75008 Paris, Île-de-France, FR
Employés chez Nextwave IT
Nouvelles
-
🔑 🔑 𝙆𝙚𝙚𝙥𝙖𝙨𝙨 : 𝙇'𝙝𝙞𝙨𝙩𝙤𝙞𝙧𝙚 𝙙'𝙖𝙢𝙤𝙪𝙧 ! 𝙊𝙣 𝙫𝙤𝙪𝙨 𝙙𝙞𝙩 𝙩𝙤𝙪𝙩 🔑 🔑 Le constat est bien simple(𝐦ê𝐦𝐞 𝐜𝐡𝐞𝐳 𝐧𝐨𝐬 𝐩𝐥𝐮𝐬 𝐠𝐫𝐨𝐬 𝐜𝐥𝐢𝐞𝐧𝐭𝐬 𝐪𝐮𝐞 𝐯𝐨𝐮𝐬 𝐩𝐨𝐮𝐫𝐫𝐞𝐳 𝐢𝐦𝐚𝐠𝐢𝐧𝐞𝐫 𝐝𝐮 𝐂𝐀𝐂𝟒𝟎) : nous devrions tous utiliser un gestionnaire de mots de passe quand l’on voit le nombre d’informations de connexion qu’il faut retenir, nous choisissons bien souvent les mêmes mots de passe de sites en sites ce qui est bien évidemment préjudiciable au niveau de la sécurité de nos données parfois très sensibles. Ou alors nous choisissons aussi des mots de passe tous petits et donc bien plus simples à retenir, ce qui est peut-être encore pire. Pourtant, tout le concept du mot de passe est bien là : sécuriser un accès. Il faut donc un mot de passe fort/lourd (nous allons revoir cette notion un peu plus loin) ainsi que des mots de passe différents. Un gestionnaire de mots de passe qui ferait donc tout pour nous alors que nous conservons à chaque fois des mots de passe forts, voilà la solution. Plus rien à retenir, c’est encore mieux. Le summum serait de n’avoir plus rien à faire et de laisser un logiciel se connecter automatiquement à notre place. C’est exactement ce que propose KeePass et nous allons découvrir qu’en plus d’être extrêmement pratique il est certainement la meilleure solution au monde que tout le monde devrait posséder. Dans ce mois du mot de passe, Nextwave IT sera à la rédaction d'un post par jour (environ) pour finir l'année en beauté 🎉 : - Un gestionnaire de mot de passe extrêmement sécurisé - Une base donnée inviolable dans les bonnes pratiques - Le Chiffrement AES (par défaut dans KeePass) - L’AES n’a pour l’instant pas été cassé - Quand la NSA attaque… - La seule faille sous KeePass est humaine ! - Des mots de passes forts, lourds, fiables et sécurisés - Il n’y pas que la NSA qui ait approuvé KeePass - KeePass est certifié CSPN par l’ANSSI - Le Bug Bounty Camp pour la Commission Européenne - KeePass et l’Office Fédéral de la Sécurité des Technologies de l’Information - D’autres distinctions - Un peu plus de sécurité avec de l’entropie ? - Conseils d’Edward Snowden, le plus parano de tous… - Utiliser une authentification forte : la double authentification - Utiliser le duo mot de passe principal et fichier clé sous KeePass - Conclusion Restez connectés #NextwaveIT #NextwaveITForEver
-
#NextwaveIT est présent au roadshow #BEMSP Paris ! #MSSP #MSP #RoadshowBeMSP
-
💡 🔎 𝘾𝙤𝙢𝙢𝙚𝙣𝙩 𝙩𝙧𝙤𝙪𝙫𝙚𝙧 𝙙𝙚𝙨 𝙘𝙤𝙢𝙥𝙩𝙚𝙨 𝙥𝙧𝙞𝙫𝙞𝙡é𝙜𝙞é𝙨 𝙙𝙖𝙣𝙨 𝘼𝙘𝙩𝙞𝙫𝙚 𝘿𝙞𝙧𝙚𝙘𝙩𝙤𝙧𝙮? La suite... L’image ci-dessous montre une liste de comptes et de groupes intégrés dans l'AD qui fournissent des autorisations élevées. Tout compte d’utilisateur ajouté à ces groupes devient un compte privilégié, vous devez donc auditer et surveiller régulièrement les modifications apportées à ces groupes. Ces groupes et comptes sont répertoriés dans le conteneur Builtin et Users. J’ai énuméré les plus importants en haut. 𝐀𝐝𝐦𝐢𝐧𝐢𝐬𝐭𝐫𝐚𝐭𝐞𝐮𝐫𝐬 𝐝’𝐞𝐧𝐭𝐫𝐞𝐩𝐫𝐢𝐬𝐞 Le groupe Administrateurs d'entreprise existe uniquement dans le domaine racine d'une forêt de domaines Active Directory. Il s'agit d'un groupe universel si le domaine est en mode natif ; il s'agit d'un groupe global si le domaine est en mode mixte. Les membres de ce groupe sont autorisés à effectuer des modifications à l'échelle de la forêt dans Active Directory, comme l'ajout de domaines enfants. Les membres de ce groupe peuvent modifier l'appartenance à tous les groupes administratifs. L'appartenance ne peut être modifiée que par les groupes d'administrateurs de service par défaut dans le domaine racine. Cela est considéré comme un compte d'administrateur de service. 𝗔𝗱𝗺𝗶𝗻𝗶𝘀𝘁𝗿𝗮𝘁𝗲𝘂𝗿𝘀 𝗱𝗲 𝗱𝗼𝗺𝗮𝗶𝗻𝗲 Les membres du groupe de sécurité Administrateurs de domaine sont autorisés à administrer le domaine. Par défaut, le groupe Administrateurs de domaine est membre du groupe Administrateurs sur tous les ordinateurs qui ont rejoint un domaine, y compris les contrôleurs de domaine. Le groupe Administrateurs de domaine est le propriétaire par défaut de tout objet créé dans Active Directory pour le domaine par n'importe quel membre du groupe. Si les membres du groupe créent d'autres objets, tels que des fichiers, le propriétaire par défaut est le groupe Administrateurs. 𝗔𝘂𝘁𝗿𝗲𝘀 𝗴𝗿𝗼𝘂𝗽𝗲𝘀 Groupe de réplication de mot de passe RODC autorisé Opérateurs de sauvegarde Accès DCOM au service de certificats Éditeurs de certificats Utilisateurs COM distribués Administrateurs DNS Lecteurs du journal des événements Créateurs de stratégie de groupe Propriétaires Opérateurs d'imprimante Utilisateurs protégés Utilisateurs du bureau à distance Opérateurs de serveur En plus des comptes intégrés, les administrateurs créent souvent leurs propres groupes et comptes de sécurité et leur accordent un accès élevé. Par exemple, dans mon réseau, j'ai créé un groupe de sécurité appelé VMware-admins. Les utilisateurs de ce groupe ont un accès administrateur aux serveurs VMware ESXi. J'ai également un groupe appelé SQL-admins qui est utilisé pour accorder des droits d'administrateur aux serveurs SQL. Le prochain post va adresser les groupes suivants : 𝗔𝗱𝗺𝗶𝗻𝗶𝘀𝘁𝗿𝗮𝘁𝗲𝘂𝗿𝘀, 𝗔𝗱𝗺𝗶𝗻𝗶𝘀𝘁𝗿𝗮𝘁𝗲𝘂𝗿𝘀 𝗱𝗲 𝘀𝗰𝗵é𝗺𝗮, 𝗢𝗽é𝗿𝗮𝘁𝗲𝘂𝗿𝘀 𝗱𝗲 𝗰𝗼𝗺𝗽𝘁𝗲 #NextwaveIT #NextwaveITForEver
-
💡 🔎 𝘾𝙤𝙢𝙢𝙚𝙣𝙩 𝙩𝙧𝙤𝙪𝙫𝙚𝙧 𝙙𝙚𝙨 𝙘𝙤𝙢𝙥𝙩𝙚𝙨 𝙥𝙧𝙞𝙫𝙞𝙡é𝙜𝙞é𝙨 𝙙𝙖𝙣𝙨 𝘼𝙘𝙩𝙞𝙫𝙚 𝘿𝙞𝙧𝙚𝙘𝙩𝙤𝙧𝙮? La suite... 𝟲. 𝗜𝗻𝘃𝗲𝗻𝘁𝗼𝗿𝗶𝗲𝗿 𝗹𝗲𝘀 𝗿ô𝗹𝗲𝘀 𝗢𝗳𝗳𝗶𝗰𝗲 𝟯𝟲𝟱/𝗔𝘇𝘂𝗿𝗲 Tout comme l'AD, Office 365 inclut des groupes par défaut qui ont des autorisations élevées. Office 365 les appelle rôles d’administrateur au lieu de groupes. Voici quelques instructions pour l’attribution de rôles dans Office 365. - N’ayez pas plus de 4 administrateurs généraux : les administrateurs généraux ont un pouvoir illimité, limitez donc leur utilisation. - Utilisez le rôle le moins permissif : cela signifie ne donner aux administrateurs que l’accès dont ils ont besoin. Si le service d’assistance souhaite réinitialiser l’authentification multifacteur ou les mots de passe utilisateur, ne le nommez pas administrateur général. Au lieu de cela, donnez-leur un rôle qui ne donne accès qu’à la réinitialisation des mots de passe. - Utilisez l’authentification multifacteur pour tous les administrateurs : je recommande d’activer le MFA pour tous les utilisateurs. - Vous pouvez afficher tous les groupes en accédant à ENTRA ID, puis à Rôles et administrateurs. Voici une capture d’écran du rôle d’administrateur général. 𝟕. 𝐀𝐮𝐭𝐨𝐫𝐢𝐬𝐚𝐭𝐢𝐨𝐧𝐬 𝐝é𝐥é𝐠𝐮é𝐞𝐬 𝐚𝐯𝐞𝐜 𝐝𝐞𝐬 𝐠𝐫𝐨𝐮𝐩𝐞𝐬 𝐀𝐃 𝐩𝐞𝐫𝐬𝐨𝐧𝐧𝐚𝐥𝐢𝐬é𝐬 Active Directory est souvent utilisé comme authentification et autorisation centralisées pour d’autres systèmes. En voici quelques exemples : - Accès à VMware - Routeurs et commutateurs - Accès au Wifi - Serveurs SQL - Sharepoint - Systèmes comptables Quel que soit le système que vous utilisez, il y a de fortes chances qu’il utilise l'AD pour authentifier l’accès des utilisateurs. Lorsque je travaillais pour une grande entreprise, nous créions des groupes Active Directory pour donner un accès administrateur aux serveurs Windows, SQL, aux routeurs, aux commutateurs, etc. Par exemple, nous avons créé un groupe appelé VMWare-Admins. Dans la console VMWare, nous affectons ce groupe AD en tant qu’administrateur à VMware. Tout utilisateur ajouté à ce groupe devient un compte privilégié et dispose d’un accès administrateur à tous les serveurs VMware. L’accès aux routeurs et aux commutateurs se faisait également avec des groupes Active Directory. Les membres d’un groupe appelé switch-admins pouvaient se connecter à un commutateur avec leurs informations d’identification AD et apporter des modifications au réseau. Je vous recommande de vérifier vos systèmes et de voir si des groupes AD sont utilisés pour leur fournir un accès élevé. Dans les grands réseaux, cela peut être un cauchemar à gérer si vos administrateurs n’utilisent pas une convention de nommage facile à suivre pour les comptes. Je recommande toujours de créer des noms très descriptifs pour vos groupes et d’y mettre une description. Cela facilitera l’identification des groupes et de leur utilisation. #NextwaveIT #NextwaveITForEver
-
Nous recrutons (#hiring) pour le poste de Consultant Active Directory - Entra ID (Paris, Île-de-France). Postulez dès maintenant ou partagez ce post avec votre réseau.
-
💡 🔎 𝘾𝙤𝙢𝙢𝙚𝙣𝙩 𝙩𝙧𝙤𝙪𝙫𝙚𝙧 𝙙𝙚𝙨 𝙘𝙤𝙢𝙥𝙩𝙚𝙨 𝙥𝙧𝙞𝙫𝙞𝙡é𝙜𝙞é𝙨 𝙙𝙖𝙣𝙨 𝘼𝙘𝙩𝙞𝙫𝙚 𝘿𝙞𝙧𝙚𝙘𝙩𝙤𝙧𝙮? La suite... 𝟯. 𝗗𝗿𝗼𝗶𝘁𝘀 𝗱é𝗹é𝗴𝘂é𝘀 à 𝗔𝗰𝘁𝗶𝘃𝗲 𝗗𝗶𝗿𝗲𝗰𝘁𝗼𝗿𝘆 Tout comme les fichiers et les dossiers, l'AD dispose d’autorisations définies sur des objets appelés ACL. Il est courant que les administrateurs utilisent l’Assistant Contrôle délégué pour accorder à des utilisateurs ou à des groupes des droits spécifiques sur l'AD. Par exemple, vous avez peut-être donné au support le droit de créer et de supprimer des comptes sur une OU spécifique, ou de supprimer des comptes d’ordinateur. Le problème avec l’un ou l’autre de ces scénarios est qu’il n’existe pas de moyen simple de vérifier les autorisations ACL sur l’ensemble du domaine. Dans l’exemple ci-dessous, j’ai vérifié manuellement la sécurité d’une seule OU appelée ADPRO Groups. Vous pouvez voir qu’il existe un groupe appelé « Accounting_Folders » qui a les droits d’objet créer/supprimer des utilisateurs. Cela signifie que n’importe quel membre de ce groupe peut créer et supprimer des comptes d’utilisateur dans cette unité d’organisation. Il ne s’agit que d’une seule OU dans le domaine, vous pouvez donc comprendre à quel point la sécurité peut facilement devenir incontrôlable avec cela. Vous pouvez utiliser un outil tel que l’outil d’analyse des listes de contrôle d’accès (Lien en bas) pour créer des rapports sur les autorisations déléguées AD. Ce n’est pas l’outil le plus convivial, mais c’est mieux que de vérifier manuellement chaque objet dans AD. 4. 𝘿𝙧𝙤𝙞𝙩𝙨 𝙙é𝙡é𝙜𝙪é𝙨 à 𝙡𝙖 𝙥𝙤𝙡𝙞𝙩𝙞𝙦𝙪𝙚 𝙙𝙚 𝙜𝙧𝙤𝙪𝙥𝙚 Des autorisations spéciales peuvent être déléguées à des objets de stratégie de groupe. Cela peut donner à un utilisateur le droit de modifier, de créer et de supprimer des objets de stratégie de groupe. Si un attaquant accédait à un compte qui avait délégué des droits à un objet de stratégie de groupe, il pouvait modifier les paramètres de sécurité, installer des virus, etc. Pour vérifier les droits délégués GPO, ouvrez la console de gestion des stratégies de groupe, sélectionnez un objet et cliquez sur délégation. 𝟱. 𝗔𝘁𝘁𝗿𝗶𝗯𝘂𝘁𝗶𝗼𝗻 𝗱𝗲𝘀 𝗱𝗿𝗼𝗶𝘁𝘀 𝗱’𝘂𝘁𝗶𝗹𝗶𝘀𝗮𝘁𝗲𝘂𝗿 𝗰𝗼𝗻𝗳𝗶𝗴𝘂𝗿é𝗲 𝗱𝗮𝗻𝘀 𝗹𝗲𝘀 𝘀𝘁𝗿𝗮𝘁é𝗴𝗶𝗲𝘀 𝗱𝗲 𝗴𝗿𝗼𝘂𝗽𝗲 Avez-vous vérifié l’attribution des droits d’utilisateur sur vos GPO ? En effet, ces paramètres peuvent donner aux utilisateurs des droits élevés pour effectuer certaines tâches. Vous devez inventorier tous les objets de stratégie de groupe et l’attribution des droits d’utilisateur. Ces paramètres se trouvent dans Configuration de l’ordinateur -> Stratégies -> Paramètres Windows -> Paramètres de sécurité -> Stratégies locales -> Attribution des droits d’utilisateur Sources : https://lnkd.in/ePA6GKiq #NextwaveIT #NextwaveITForEver
-
🔥 Fini le temps ou il fallait redémarrer aprés l'installation d'une mise à jour !!! 📢 #Microsoft dévoile la technologie Hotpatch pour #Windows11 24H2 et #Windows365 #Ignite #Ignite2024
-
#Microsoft annonce une nouvelle option pour protéger le compte admin local ! #Security #Windows11
Administrator protection on Windows 11 | Microsoft Community Hub
techcommunity.microsoft.com