Design des stations d'administration (PAWs) dans un environnement Tier-0 Active Directory

แชร์
ฝัง
  • เผยแพร่เมื่อ 20 ธ.ค. 2024

ความคิดเห็น • 8

  • @nicolasmaillaut3857
    @nicolasmaillaut3857 2 ปีที่แล้ว +1

    Hyper intéressant ! Merci beaucoup

  • @elronn58
    @elronn58 2 ปีที่แล้ว +1

    Super intéressant, malheureusement difficile, voir impossible, à mettre en place dans des TPE/PME de moins de 150-100 salariés (ayant ou n'ayant pas de DSI) et faisant appel à de petites SSI pour gérer leurs infras. Cela dû au fait de ce que j'appelle le syndrome du : "On est pas la NASA"...du coup on attend le prochain ransomware en croisant les doigts pour que les sauvegardes soient ok

  • @MickonYouTUBNow
    @MickonYouTUBNow 2 ปีที่แล้ว +1

    Bonjour. Super intervention. Message à Sylvain Cortes: que pensez-vous de la fonction "Isoler Le dispositif" inclus dans Microsoft365 Defender ? Microsoft vendrait la fonctionnalité comme étant un biais efficace pour intervenir sur une machine ou tout au moins communiquer avec un user d'une machine affectée d'un ransomware..... :thinking: Ça me semble sensible de laisser une machine sur le réseau tandis qu'elle est infectée... et comme on l'a dit attaque linkée potentiellement à l'annuaire :\

    • @sylvaincortes
      @sylvaincortes 2 ปีที่แล้ว +2

      Bonjour Mick L, bon oui la fonction existe, les fonctions d'isolation automatique peuvent etre utiles en cas de crise, mais ce n'est pas la dessus qu'il faut baser sa sécurité ;-) du moins je ne me risquerais pas à ce type d'approche....

    • @MickonYouTUBNow
      @MickonYouTUBNow 2 ปีที่แล้ว

      @@sylvaincortes on est d'accord... à mettre en lab... si la fonctionnalité ne permet à l'utilisateur que de communiquer sur le fait que sa machine est infectée, ce qu'on sait déjà vu que Defender nous l'aura indiquer,... je trouve ça moyen moyen. Pour moi une machine corrompue doit être exclue tant qu'elle n'a pas été rendue compliant (logique du maillon faible). À voir.... j'imagine que Microsoft a des arguments.

  • @julienc.3117
    @julienc.3117 2 ปีที่แล้ว

    Bonjour, est-ce que le document de design de 80 pages est publiquement accessible ?

  • @nicolasmaillaut3857
    @nicolasmaillaut3857 2 ปีที่แล้ว

    On est d'accord qu'avec du pass the hash, que le mot de passe fasse 15 caractères ou 60 c'est pareil pour l'attaquant ?