Nextwave IT a republié ceci
Nous #recrutons (#hiring) toujours. Connaissez-vous quelqu’un qui pourrait être intéressé ?
ESN spécialisée sur les technologies Microsoft, le bien-être de nos employés est au cœur de nos préoccupations, nous mettons tout en œuvre afin de fidéliser nos talents. Nous nous basons sur un modèles innovants "Human is Better"qui consiste à contribuer l'épanouissement de nos collaborateurs et d'être l'acteur principal de leur réussite professionnelle. Sécurité: L'un de nos objectifs est de donner aux entreprises les moyens de protéger leurs données critiques et leurs informations sensibles contre la menace d'attaques informatiques. Bien qu'il n'y ait pas de solution miracle pour éliminer tous les risques pour la sécurité, il existe plusieurs mesures pratiques éprouvées qu'une organisation peut prendre pour améliorer sa défense. Services Cloud La création d’une stratégie cohérente de cloud autour des solutions Microsoft peut constituer un défi pour de nombreuses organisations. Trop souvent, les entreprises se précipitent pour acquérir un avantage concurrentiel en adoptant des technologies innovantes sans prendre en compte tous les problèmes potentiels de performance et de sécurité. Comprendre comment connecter différentes applications cloud ou migrer des applications existantes vers le cloud peut souvent constituer un défi complexe. Nous pouvons fournir des conseils stratégiques et évaluer vos plates-formes technologiques pour l'activation du cloud. Services gérés La technologie et la cybersécurité tendent à adopter un modèle de services gérés. Nous pouvons gérer et / ou co-gérer comme une extension de votre équipe. L’objectif est de réduire les investissements technologiques, de mieux gérer les dépenses et d’apporter une valeur ajoutée.
Lien externe pour Nextwave IT
102, Avenue des Champs-Élysées
75008 Paris, Île-de-France, FR
Nextwave IT a republié ceci
Nous #recrutons (#hiring) toujours. Connaissez-vous quelqu’un qui pourrait être intéressé ?
🔑 🔑 𝙆𝙚𝙚𝙥𝙖𝙨𝙨 : 𝙇'𝙝𝙞𝙨𝙩𝙤𝙞𝙧𝙚 𝙙'𝙖𝙢𝙤𝙪𝙧 ! 𝙊𝙣 𝙫𝙤𝙪𝙨 𝙙𝙞𝙩 𝙩𝙤𝙪𝙩 🔑 🔑 𝗟𝗲 𝗖𝗵𝗶𝗳𝗳𝗿𝗲𝗺𝗲𝗻𝘁 𝗔𝗘𝗦 (𝗽𝗮𝗿 𝗱é𝗳𝗮𝘂𝘁 𝗱𝗮𝗻𝘀 𝗞𝗲𝗲𝗣𝗮𝘀𝘀) Son acronyme est déjà très parlant puisqu’il signifie 𝐀𝐝𝐯𝐚𝐧𝐜𝐞𝐝 𝐄𝐧𝐜𝐫𝐲𝐩𝐭𝐢𝐨𝐧 𝐒𝐭𝐚𝐧𝐝𝐚𝐫𝐝. Il est donc un standard robuste et fiable dans le monde du chiffrement de données et à juste titre. Développé par le gouvernement américain, il remplaça le chiffrement DES (Data Encryption Standard) en 1977 et est un système de cryptographie symétrique également appelée 𝗰𝗿𝘆𝗽𝘁𝗼𝗴𝗿𝗮𝗽𝗵𝗶𝗲 à 𝗰𝗹é 𝘀𝗲𝗰𝗿è𝘁𝗲. En cryptographie, une clé est une donnée qui permet de chiffrer et de déchiffrer un message, on pourrait donc dire par abus de langage qu’il s’agit d’un mot de passe. « Chiffrer » et « Déchiffrer » un message (ici un fichier contenant tous vos identifiants et mots de passe) se fait au moyen d’un algorithme, le fameux AES par défaut dans KeePass. Si ce système de chiffrement est fiable, il faut bien comprendre qu’il repose tout particulièrement sur sa clé secrète qui doit être assez robuste pour qu’une attaque exhaustive (une attaque « bruteforce » par exemple afin d’essayer toutes les combinaisons possibles) soit beaucoup trop longue pour parvenir à briser la clé. AES repose sur ce que l’on appelle la sécurité calculatoire. Avec AES, nous atteignons l’ordre du milliard d’années de calculs pour un ordinateur afin de briser la clé de chiffrement, mais la donne change lorsqu’il est possible d’utiliser la puissance de calcul de plusieurs millions d’ordinateurs à travers le monde (des ordinateurs « zombis » qui sont utilisés à distance par des hackers à l’insu des utilisateurs de ces machines). La sécurité calculatoire est donc toujours à remettre à niveau au fil des avancées informatiques.
🔑 🔑 𝙆𝙚𝙚𝙥𝙖𝙨𝙨 : 𝙇'𝙝𝙞𝙨𝙩𝙤𝙞𝙧𝙚 𝙙'𝙖𝙢𝙤𝙪𝙧 ! 𝙊𝙣 𝙫𝙤𝙪𝙨 𝙙𝙞𝙩 𝙩𝙤𝙪𝙩 🔑 🔑 𝗨𝗻𝗲 𝗯𝗮𝘀𝗲 𝗱𝗼𝗻𝗻é𝗲 𝗶𝗻𝘃𝗶𝗼𝗹𝗮𝗯𝗹𝗲 𝗱𝗮𝗻𝘀 𝗹𝗲𝘀 𝗯𝗼𝗻𝗻𝗲𝘀 𝗽𝗿𝗮𝘁𝗶𝗾𝘂𝗲𝘀 KeePass est un gestionnaire de mots de passe, c’est-à-dire qu’il permet de stocker vos mots de passe (tous vos mots de passe comme ceux de sites internet ou même ceux de vos logiciels) en un fichier qui sera alors chiffré, ce qui revient en langage courant à dire « crypté ». Il ne vous faudra alors et grâce à KeePass que de retenir plus qu’un seul mot de passe, et un bon, qui vous permettra d’accéder à tous vos autres mots de passe. Je dirais même qu'il serait préférable de mémoriser une "Pass Phrase" Pas d’inquiétude, KeePass va remplir pour vous automatiquement vos identifiants et mots de passe et même valider ceux-ci pour vous connecter automatiquement. Toutes ces fonctionnalités sont très intéressantes d’un point de vue pratique, mais il ne faut pas oublier l’aspect sécuritaire et KeePass est tout simplement incroyable de ce côté-là. L'ANSSI le confirme #NextwaveIT #NextwaveITForEver
🔑 🔑 𝙆𝙚𝙚𝙥𝙖𝙨𝙨 : 𝙇'𝙝𝙞𝙨𝙩𝙤𝙞𝙧𝙚 𝙙'𝙖𝙢𝙤𝙪𝙧 ! 𝙊𝙣 𝙫𝙤𝙪𝙨 𝙙𝙞𝙩 𝙩𝙤𝙪𝙩 🔑 🔑 𝙐𝙣 𝙜𝙚𝙨𝙩𝙞𝙤𝙣𝙣𝙖𝙞𝙧𝙚 𝙙𝙚 𝙢𝙤𝙩 𝙙𝙚 𝙥𝙖𝙨𝙨𝙚 𝙚𝙭𝙩𝙧ê𝙢𝙚𝙢𝙚𝙣𝙩 𝙨é𝙘𝙪𝙧𝙞𝙨é KeePass est un gestionnaire de mots de passe, c’est-à-dire qu’il permet de stocker vos mots de passe (tous vos mots de passe comme ceux de sites internet ou même ceux de vos logiciels) en un fichier qui sera alors chiffré, ce qui revient en langage courant à dire « crypté ». 💡 Il ne vous faudra alors et grâce à KeePass ne retenir plus qu’un seul mot de passe, et un bon, qui vous permettra d’accéder à tous vos autres mots de passe. 💡 Pas d’inquiétude, KeePass va remplir pour vous automatiquement vos identifiants et mots de passe et même valider ceux-ci pour vous connecter automatiquement. 🔑 Toutes ces fonctionnalités sont très intéressantes d’un point de vue pratique, mais il ne faut pas oublier l’aspect sécuritaire et KeePass est tout simplement incroyable de ce côté-là. #NextwaveIT #NextwaveITForEver
🔑 🔑 𝙆𝙚𝙚𝙥𝙖𝙨𝙨 : 𝙇'𝙝𝙞𝙨𝙩𝙤𝙞𝙧𝙚 𝙙'𝙖𝙢𝙤𝙪𝙧 ! 𝙊𝙣 𝙫𝙤𝙪𝙨 𝙙𝙞𝙩 𝙩𝙤𝙪𝙩 🔑 🔑 Le constat est bien simple(𝐦ê𝐦𝐞 𝐜𝐡𝐞𝐳 𝐧𝐨𝐬 𝐩𝐥𝐮𝐬 𝐠𝐫𝐨𝐬 𝐜𝐥𝐢𝐞𝐧𝐭𝐬 𝐪𝐮𝐞 𝐯𝐨𝐮𝐬 𝐩𝐨𝐮𝐫𝐫𝐞𝐳 𝐢𝐦𝐚𝐠𝐢𝐧𝐞𝐫 𝐝𝐮 𝐂𝐀𝐂𝟒𝟎) : nous devrions tous utiliser un gestionnaire de mots de passe quand l’on voit le nombre d’informations de connexion qu’il faut retenir, nous choisissons bien souvent les mêmes mots de passe de sites en sites ce qui est bien évidemment préjudiciable au niveau de la sécurité de nos données parfois très sensibles. Ou alors nous choisissons aussi des mots de passe tous petits et donc bien plus simples à retenir, ce qui est peut-être encore pire. Pourtant, tout le concept du mot de passe est bien là : sécuriser un accès. Il faut donc un mot de passe fort/lourd (nous allons revoir cette notion un peu plus loin) ainsi que des mots de passe différents. Un gestionnaire de mots de passe qui ferait donc tout pour nous alors que nous conservons à chaque fois des mots de passe forts, voilà la solution. Plus rien à retenir, c’est encore mieux. Le summum serait de n’avoir plus rien à faire et de laisser un logiciel se connecter automatiquement à notre place. C’est exactement ce que propose KeePass et nous allons découvrir qu’en plus d’être extrêmement pratique il est certainement la meilleure solution au monde que tout le monde devrait posséder. Dans ce mois du mot de passe, Nextwave IT sera à la rédaction d'un post par jour (environ) pour finir l'année en beauté 🎉 : - Un gestionnaire de mot de passe extrêmement sécurisé - Une base donnée inviolable dans les bonnes pratiques - Le Chiffrement AES (par défaut dans KeePass) - L’AES n’a pour l’instant pas été cassé - Quand la NSA attaque… - La seule faille sous KeePass est humaine ! - Des mots de passes forts, lourds, fiables et sécurisés - Il n’y pas que la NSA qui ait approuvé KeePass - KeePass est certifié CSPN par l’ANSSI - Le Bug Bounty Camp pour la Commission Européenne - KeePass et l’Office Fédéral de la Sécurité des Technologies de l’Information - D’autres distinctions - Un peu plus de sécurité avec de l’entropie ? - Conseils d’Edward Snowden, le plus parano de tous… - Utiliser une authentification forte : la double authentification - Utiliser le duo mot de passe principal et fichier clé sous KeePass - Conclusion Restez connectés #NextwaveIT #NextwaveITForEver
#NextwaveIT est présent au roadshow #BEMSP Paris ! #MSSP #MSP #RoadshowBeMSP
💡 🔎 𝘾𝙤𝙢𝙢𝙚𝙣𝙩 𝙩𝙧𝙤𝙪𝙫𝙚𝙧 𝙙𝙚𝙨 𝙘𝙤𝙢𝙥𝙩𝙚𝙨 𝙥𝙧𝙞𝙫𝙞𝙡é𝙜𝙞é𝙨 𝙙𝙖𝙣𝙨 𝘼𝙘𝙩𝙞𝙫𝙚 𝘿𝙞𝙧𝙚𝙘𝙩𝙤𝙧𝙮? La suite... L’image ci-dessous montre une liste de comptes et de groupes intégrés dans l'AD qui fournissent des autorisations élevées. Tout compte d’utilisateur ajouté à ces groupes devient un compte privilégié, vous devez donc auditer et surveiller régulièrement les modifications apportées à ces groupes. Ces groupes et comptes sont répertoriés dans le conteneur Builtin et Users. J’ai énuméré les plus importants en haut. 𝐀𝐝𝐦𝐢𝐧𝐢𝐬𝐭𝐫𝐚𝐭𝐞𝐮𝐫𝐬 𝐝’𝐞𝐧𝐭𝐫𝐞𝐩𝐫𝐢𝐬𝐞 Le groupe Administrateurs d'entreprise existe uniquement dans le domaine racine d'une forêt de domaines Active Directory. Il s'agit d'un groupe universel si le domaine est en mode natif ; il s'agit d'un groupe global si le domaine est en mode mixte. Les membres de ce groupe sont autorisés à effectuer des modifications à l'échelle de la forêt dans Active Directory, comme l'ajout de domaines enfants. Les membres de ce groupe peuvent modifier l'appartenance à tous les groupes administratifs. L'appartenance ne peut être modifiée que par les groupes d'administrateurs de service par défaut dans le domaine racine. Cela est considéré comme un compte d'administrateur de service. 𝗔𝗱𝗺𝗶𝗻𝗶𝘀𝘁𝗿𝗮𝘁𝗲𝘂𝗿𝘀 𝗱𝗲 𝗱𝗼𝗺𝗮𝗶𝗻𝗲 Les membres du groupe de sécurité Administrateurs de domaine sont autorisés à administrer le domaine. Par défaut, le groupe Administrateurs de domaine est membre du groupe Administrateurs sur tous les ordinateurs qui ont rejoint un domaine, y compris les contrôleurs de domaine. Le groupe Administrateurs de domaine est le propriétaire par défaut de tout objet créé dans Active Directory pour le domaine par n'importe quel membre du groupe. Si les membres du groupe créent d'autres objets, tels que des fichiers, le propriétaire par défaut est le groupe Administrateurs. 𝗔𝘂𝘁𝗿𝗲𝘀 𝗴𝗿𝗼𝘂𝗽𝗲𝘀 Groupe de réplication de mot de passe RODC autorisé Opérateurs de sauvegarde Accès DCOM au service de certificats Éditeurs de certificats Utilisateurs COM distribués Administrateurs DNS Lecteurs du journal des événements Créateurs de stratégie de groupe Propriétaires Opérateurs d'imprimante Utilisateurs protégés Utilisateurs du bureau à distance Opérateurs de serveur En plus des comptes intégrés, les administrateurs créent souvent leurs propres groupes et comptes de sécurité et leur accordent un accès élevé. Par exemple, dans mon réseau, j'ai créé un groupe de sécurité appelé VMware-admins. Les utilisateurs de ce groupe ont un accès administrateur aux serveurs VMware ESXi. J'ai également un groupe appelé SQL-admins qui est utilisé pour accorder des droits d'administrateur aux serveurs SQL. Le prochain post va adresser les groupes suivants : 𝗔𝗱𝗺𝗶𝗻𝗶𝘀𝘁𝗿𝗮𝘁𝗲𝘂𝗿𝘀, 𝗔𝗱𝗺𝗶𝗻𝗶𝘀𝘁𝗿𝗮𝘁𝗲𝘂𝗿𝘀 𝗱𝗲 𝘀𝗰𝗵é𝗺𝗮, 𝗢𝗽é𝗿𝗮𝘁𝗲𝘂𝗿𝘀 𝗱𝗲 𝗰𝗼𝗺𝗽𝘁𝗲 #NextwaveIT #NextwaveITForEver
💡 🔎 𝘾𝙤𝙢𝙢𝙚𝙣𝙩 𝙩𝙧𝙤𝙪𝙫𝙚𝙧 𝙙𝙚𝙨 𝙘𝙤𝙢𝙥𝙩𝙚𝙨 𝙥𝙧𝙞𝙫𝙞𝙡é𝙜𝙞é𝙨 𝙙𝙖𝙣𝙨 𝘼𝙘𝙩𝙞𝙫𝙚 𝘿𝙞𝙧𝙚𝙘𝙩𝙤𝙧𝙮? La suite... 𝟲. 𝗜𝗻𝘃𝗲𝗻𝘁𝗼𝗿𝗶𝗲𝗿 𝗹𝗲𝘀 𝗿ô𝗹𝗲𝘀 𝗢𝗳𝗳𝗶𝗰𝗲 𝟯𝟲𝟱/𝗔𝘇𝘂𝗿𝗲 Tout comme l'AD, Office 365 inclut des groupes par défaut qui ont des autorisations élevées. Office 365 les appelle rôles d’administrateur au lieu de groupes. Voici quelques instructions pour l’attribution de rôles dans Office 365. - N’ayez pas plus de 4 administrateurs généraux : les administrateurs généraux ont un pouvoir illimité, limitez donc leur utilisation. - Utilisez le rôle le moins permissif : cela signifie ne donner aux administrateurs que l’accès dont ils ont besoin. Si le service d’assistance souhaite réinitialiser l’authentification multifacteur ou les mots de passe utilisateur, ne le nommez pas administrateur général. Au lieu de cela, donnez-leur un rôle qui ne donne accès qu’à la réinitialisation des mots de passe. - Utilisez l’authentification multifacteur pour tous les administrateurs : je recommande d’activer le MFA pour tous les utilisateurs. - Vous pouvez afficher tous les groupes en accédant à ENTRA ID, puis à Rôles et administrateurs. Voici une capture d’écran du rôle d’administrateur général. 𝟕. 𝐀𝐮𝐭𝐨𝐫𝐢𝐬𝐚𝐭𝐢𝐨𝐧𝐬 𝐝é𝐥é𝐠𝐮é𝐞𝐬 𝐚𝐯𝐞𝐜 𝐝𝐞𝐬 𝐠𝐫𝐨𝐮𝐩𝐞𝐬 𝐀𝐃 𝐩𝐞𝐫𝐬𝐨𝐧𝐧𝐚𝐥𝐢𝐬é𝐬 Active Directory est souvent utilisé comme authentification et autorisation centralisées pour d’autres systèmes. En voici quelques exemples : - Accès à VMware - Routeurs et commutateurs - Accès au Wifi - Serveurs SQL - Sharepoint - Systèmes comptables Quel que soit le système que vous utilisez, il y a de fortes chances qu’il utilise l'AD pour authentifier l’accès des utilisateurs. Lorsque je travaillais pour une grande entreprise, nous créions des groupes Active Directory pour donner un accès administrateur aux serveurs Windows, SQL, aux routeurs, aux commutateurs, etc. Par exemple, nous avons créé un groupe appelé VMWare-Admins. Dans la console VMWare, nous affectons ce groupe AD en tant qu’administrateur à VMware. Tout utilisateur ajouté à ce groupe devient un compte privilégié et dispose d’un accès administrateur à tous les serveurs VMware. L’accès aux routeurs et aux commutateurs se faisait également avec des groupes Active Directory. Les membres d’un groupe appelé switch-admins pouvaient se connecter à un commutateur avec leurs informations d’identification AD et apporter des modifications au réseau. Je vous recommande de vérifier vos systèmes et de voir si des groupes AD sont utilisés pour leur fournir un accès élevé. Dans les grands réseaux, cela peut être un cauchemar à gérer si vos administrateurs n’utilisent pas une convention de nommage facile à suivre pour les comptes. Je recommande toujours de créer des noms très descriptifs pour vos groupes et d’y mettre une description. Cela facilitera l’identification des groupes et de leur utilisation. #NextwaveIT #NextwaveITForEver
Nous recrutons (#hiring) pour le poste de Consultant Active Directory - Entra ID (Paris, Île-de-France). Postulez dès maintenant ou partagez ce post avec votre réseau.