Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils (2e édition)

Documents pareils
Windows Server 2012 R2 Administration

Présentation Windows 7 &

Table des matières Page 1

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Table des matières. Avant-propos... Préface... XIII. Remerciements...

Windows Server 2012 R2 Administration avancée - 2 Tomes

Cours 20411D Examen

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Guide de configuration. Logiciel de courriel

Découvrez notre solution Alternative Citrix / TSE

Dix raisons de passer à WINDOWS SERVEUR 2008

L'écoute des conversations VoIP

Administration de systèmes

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Protéger une machine réelle derrière une machine virtuelle avec pfsense

WINDOWS Remote Desktop & Application publishing facile!

Chapitre 1 Windows Server

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Démarrer et quitter... 13

Mettre en place un accès sécurisé à travers Internet

Préconisations Portail clients SIGMA

IDEC. Windows Server. Installation, configuration, gestion et dépannage

PPE 1 : GSB. 1. Démarche Projet

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Groupe Eyrolles, 2006, ISBN : X

Les Audits. 3kernels.free.fr 1 / 10

Plan de cette matinée

Rapport sur les travaux pratiques réalisés sous Windows 2000 Serveur

Le rôle Serveur NPS et Protection d accès réseau

Windows 8 Installation et configuration

Disque Dur Internet «Découverte» Guide d utilisation du service

UCOPIA EXPRESS SOLUTION

Windows 7 Administration de postes de travail dans un domaine Active Directory

GUIDE DE L UTILISATEUR

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Chapitre 1 L interface de Windows 7 9

Serveurs de noms Protocoles HTTP et FTP

Chapitre 2 Rôles et fonctionnalités

Journée CUME 29 Mars Le déport d affichage. Vincent Gil-Luna Roland Mergoil.

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

Guide utilisateur XPAccess. Version Manuel de référence 1/34

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

Réglages du portail de P&WC

Cisco Certified Network Associate

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES

J ai chargé l ensemble des données d archivage Outlook (.pst) nécessaire 0. Je sais ou/comment je peux commander des logiciels en option

Guide d installation rapide. 30 mn chrono V 6

Migration du pack office Planification, préparation, déploiement et formation

Pourquoi choisir ESET Business Solutions?

Windows Server 2012 Administration avancée

Gestion des accès et des identités

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

E-Remises Paramétrage des navigateurs

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer

L identité numérique. Risques, protection

Guide d installation BiBOARD

Dr.Web Les Fonctionnalités

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :

Manuel de déploiement sous Windows & Linux

Etat des lieux sur la sécurité de la VoIP

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Windows 8 : une petite révolution? 9. Démarrer Windows Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13

Présentation. La société VFCS, offre un éventail très large de services couvrant vos besoins liés aux technologies actuelles de l'informatique.

UCOPIA SOLUTION EXPRESS

Demande d'assistance : ecentral.graphics.kodak.com

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Cahier Technique Envoi par à partir des logiciels V7.00

Université Lille Janvier 2008 Laurent Herbulot

MANUEL D INSTALLATION DES PRE REQUIS TECHNIQUES SALLE DES MARCHES V.7

Contenu Windows 8 MODULE 1 AVANT-PROPOS MODULE 2 INTRODUCTION À WINDOWS 8 MODULE 4 APPLICATIONS WINDOWS 8 PARTIE 1 MODULE 3 PARAMÈTRES DE WINDOWS 8

Installation d un manuel numérique 2.0

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis

Network Identity Manager mit SN-Gina Outlook Web Access

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Service de certificat

Demande d assistance : ecentral.graphics.kodak.com. Variable Data Print est désormais une option sous licence de InSite Storefront 6.0.

Tutorial Terminal Server sous

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS

SUPPRIMER SES COOKIES

Apprendre à gérer son serveur web grâce à Windows Server 2008 R2

Manuel d utilisation de ndv 4

I. Objectifs de ce document : II. Le changement d architecture :

Guide d installation d AppliDis Free Edition sur Windows Serveur 2008 R2

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/ bits, Windows 2008 R2 et Windows bits

ASR3. Partie 2 Active Directory. 1 Arnaud Clérentin, IUT d Amiens, département Informatique,

Spécialiste Systèmes et Réseaux

La Sécurité des Données en Environnement DataCenter

Transcription:

Introduction 1. Préambule 17 2. Décryptage d une attaque réussie 19 3. Décryptage de contre-mesures efficaces 20 3.1 Analyse de risques réels 20 3.2 Considérations techniques 21 3.3 Considérations sur la gouvernance 21 4. Quelles actions, pour quel rôle? 22 4.1 Qu a le droit de faire un administrateur local? 23 4.2 Qu a le droit de faire un administrateur de domaine? 23 4.3 Qu a le droit de faire un utilisateur? 24 5. Formations et certifications CSH 24 Recherche d informations 1. Quelles informations sont intéressantes? 27 1.1 Type de recherche 28 1.2 Que faut-il noter? 29 2. Comment trouver les informations locales utiles? 30 2.1 Configuration système 30 2.1.1 Informations réseau 30 2.1.2 Variables d environnement 31 2.1.3 Utilisateurs et groupes 32 2.2 Les stratégies de groupe 34 2.2.1 Avec la console de gestion 34 2.2.2 En ligne de commande 35 1/15

2.2.3 Avec l éditeur du registre 36 2.3 Le pare-feu 37 2.3.1 Avec le panneau de configuration 37 2.3.2 En ligne de commande 39 2.4 Les dossiers et les fichiers 41 2.4.1 Dossiers publics 41 2.4.2 Dossier temporaire 42 2.4.3 Documents Office 44 3. Les informations distantes 46 3.1 Configuration système 46 3.1.1 Dossiers partagés 46 3.1.2 Utilisateurs et groupes 48 3.2 Configuration réseau 51 3.2.1 Recherche du nom du serveur qui héberge un service 51 3.2.2 Recherche de services avec PortQry de Microsoft 52 3.2.3 Recherche de services avec Nmap 54 4. Contre-mesures 56 Prendre le rôle administrateur ou système 1. Utiliser un média d installation officiel ou une image de boot PXE 57 1.1 Boot sur le système 57 1.2 Modification du registre offline 60 1.3 Utilisation du hack sur différents systèmes 65 1.4 Contre-mesures 69 2. Piéger une application avec les outils intégrés à 70 2.1 Prendre le rôle système sur sa machine ou son serveur 70 2.2 Prendre le rôle système sur un serveur distant ou un contrôleur de domaine 81 2.3 Devenir administrateur du domaine 86 2.4 Contre-mesures 88 2/15

3. Piéger un document Office 88 3.1 Faire exécuter un script ou une application 88 3.2 Contourner la sécurité des macros 91 3.3 Contre-mesures 96 4. Piéger un mail pour démarrer une application 96 4.1 Envoyer un faux PDF depuis l extérieur 97 4.2 Envoyer un faux PowerPoint depuis l intérieur 101 4.3 Faire télécharger une application cachée et l exécuter 104 4.4 Désactiver SmartScreen 107 4.5 Contre-mesures 110 Cryptage et CryptoLocker 1. Introduction 111 2. Deux principes de cryptage 111 3. Utilisation du cryptage symétrique avec DPAPI 112 3.1 Comment fonctionne DPAPI? 113 3.2 Crypter en utilisant DPAPI et PowerShell 115 3.3 Crypter en utilisant DPAPI et Visual Studio 115 4. Utilisation du cryptage asymétrique avec des certificats 119 4.1 Crypter un fichier en utilisant EFS 119 4.2 Crypter un fichier à l aide d un certificat 120 4.3 Exporter un certificat et sa clé privée 122 4.4 Supprimer les certificats du magasin 123 5. Cryptoware 123 5.1 Les bases d un cryptoware utilisant EFS 124 5.2 Les bases d un cryptoware utilisant DPAPI 124 3/15

6. Exemple de cryptage avec EFS, certificat et DPAPI 128 7. Contre-mesures 133 Extraire, casser, changer un mot de passe 1. Comment extraire un mot de passe sur une machine ou un contrôleur de domaine? 135 1.1 Outils d extraction de mots de passe de session 136 1.1.1 La SAM en détail 136 1.1.2 Extraire les mots de passe de la SAM 141 1.1.3 Extraire les mots de passe d un contrôleur de domaine 142 1.2 Outils d extraction d'autres mots de passe 144 1.2.1 Analyser le fonctionnement d une application 144 1.2.2 Récupérer le mot de passe d une connexion sans fil stocké sur un PC 148 1.2.3 Créer un outil de récupération d une connexion sans fil 151 1.2.4 Récupérer les mots de passe Wi-Fi avec un script 156 1.2.5 Récupérer les mots de passe Office 365 stockés 157 1.2.6 Les autres outils 159 1.3 Contre-mesures 163 2. Comment récupérer un mot de passe depuis le réseau? 164 2.1 Utilisation d un proxy 164 2.1.1 Configurer la cible 165 2.1.2 Utiliser Burp Proxy 165 2.2 Introduction aux certificats et à HTTPS 168 2.2.1 Principe de HTTPS 168 2.2.2 Demander un certificat web ou de signature de code 170 2.2.3 Configurer Burp Proxy pour analyser HTTPS 180 2.2.4 Installer un root CA avec les droits utilisateurs 181 2.3 Script permettant d écouter le clavier sur une page web 183 2.3.1 La page web de réception 183 2.3.2 Le code JavaScript 185 2.3.3 L ajout du script sur une page SharePoint 185 4/15

2.3.4 L'injection du script dans une faille XSS 189 2.4 Utiliser un faux site web copié 192 2.4.1 Aspirer le site 193 2.4.2 Piéger le site 195 2.5 Redirection de ports, faux Wi-Fi et écoute du réseau 197 2.5.1 Créer un faux Wi-Fi 198 2.5.2 Configuration de la redirection de port 198 2.5.3 Envoyer la cible sur notre site 199 2.5.4 Écouter et analyser le trafic avec des outils internes 204 2.5.5 Écouter et analyser le trafic avec des outils externes 206 2.6 ARP poisoning sous 207 2.6.1 ARP, qu est-ce que c est? 208 2.6.2 ARP poisoning avec Cain & Abel 209 2.6.3 Configurer Cain & Abel pour analyser le trafic HTTPS 215 2.6.4 Utiliser Cain & Abel pour trouver le mot de passe d un utilisateur du domaine 218 2.7 Logiciels et moyens pour casser les mots de passe 219 2.7.1 Type de cryptage 219 2.7.2 Les principes du craquage de mots de passe 220 2.7.3 Brute force 221 2.7.4 Dictionnaire 223 2.7.5 Rainbow table 224 2.7.6 SQL 228 2.7.7 Outils en ligne 228 2.7.8 Utilisation de la carte graphique 229 2.8 Contre-mesures 230 Fabriquer ses propres outils de hacking 1. Introduction à.net 233 1.1 Comment compiler son application sans Visual Studio? 235 2. Forcer l exécution d une application 239 2.1 Les moyens classiques 239 2.2 Les moyens non conventionnels 241 5/15

3. Exfiltrer des données en différentiel 245 3.1 Utiliser un partage comme destination 246 3.2 Configurer un serveur avec WebDAV comme destination 247 3.3 Configurer SharePoint comme destination 251 3.4 Créer l application 252 3.5 Compiler l application 258 4. Créer des fenêtres de mot de passe 258 4.1 Principes de base 258 4.2 Créer l application pour Outlook 260 4.3 Créer l application pour IE 265 4.4 Créer l application pour une application de gestion 267 5. Créer un keylogger 269 5.1 Principes de base 270 5.2 Créer l application 271 5.3 Compiler l application 272 6. Capturer l écran 274 6.1 Principes de base 274 6.2 Créer l application 274 6.3 Compiler l'application 276 7. Enregistrer le son 276 7.1 Principes de base 277 7.2 Créer l application 277 7.3 Compiler l'application 280 8. Casser un mot de passe 280 8.1 Principes de base 281 8.2 Créer l application 282 8.3 Compiler l application 285 8.4 Utiliser le GPU 286 6/15

9. Commander un PC à distance 286 9.1 Principes de base 287 9.2 Créer l application 288 9.3 Compiler l application 289 10. Détourner la sécurité de l UAC 290 10.1 Principe de base 290 10.2 Extraire les icônes d une application 291 10.3 Signer le code 292 10.4 Piéger l application pour la cible 294 10.5 Tester la modification 296 11. Changer le code PIN BitLocker avec les droits utilisateurs 300 11.1 Principes de base 300 11.2 Créer un service 302 11.3 Compiler et installer un service 305 11.4 Créer l application cliente 305 11.5 Compiler l application cliente 306 12. Contre-mesures 307 Faire exécuter vos applications piégées 1. Comprendre l autre, ses besoins et ses envies 309 1.1 La prise de décision 309 1.2 Comprendre l utilisateur 310 2. Les besoins de l utilisateur 311 2.1 Le modèle de Maslow 311 2.2 Le modèle de valeur d inventaire de Shalom Schwartz 312 3. Les techniques de manipulation 314 7/15

3.1 Introduction à la manipulation 314 3.2 Les suggestions verbales 315 4. Création des étapes d une attaque 316 4.1 Envoyer un document Office piégé 317 4.2 Envoyer une application piégée 318 5. Contre-mesures 320 Outrepasser les restrictions logicielles 1. Outrepasser les stratégies de groupe 321 1.1 Le principe des stratégies de groupe 321 1.2 Bloquer l exécution des GPO 322 1.2.1 Bloquer les stratégies de groupe d utilisateur 322 1.2.2 Bloquer les stratégies de groupe machine 327 1.3 Contre-mesures 329 2. Contourner les restrictions courantes 330 2.1 L explorateur 331 2.1.1 Le principe 331 2.1.2 Le contournement pour explorer les fichiers 331 2.2 Le registre 333 2.2.1 Le principe 333 2.2.2 Les contournements pour voir ou modifier le registre 334 2.3 Le gestionnaire des tâches 336 2.3.1 Le principe 336 2.3.2 Les contournements pour voir, détruire ou créer un processus 336 2.4 Gestion des fichiers avec FSRM 338 2.4.1 Le principe 339 2.4.2 Cacher un fichier à l aide d un autre document 339 2.4.3 Cacher un fichier avec les flux alternatifs 340 2.4.4 Trouver les flux alternatifs 342 2.5 Exécuter d autres applications que celles prévues sur un Terminal Server 345 8/15

2.5.1 Le principe 345 2.5.2 Le contournement avec un raccourci 346 2.5.3 Le contournement avec un document Office 347 2.5.4 Le contournement par le login 350 2.6 Passerelle mail 351 2.6.1 Le principe 351 2.6.2 Le contournement pour exfiltrer des fichiers 351 2.7 Proxy web 352 2.7.1 Le principe 352 2.7.2 Le contournement pour le chargement ou le téléchargement de fichiers 352 2.7.3 Le contournement pour la navigation 353 2.8 Contre-mesures 355 Prendre le contrôle à distance 1. Prendre le contrôle d une machine distante 357 1.1 Utilisation des outils d administration de 357 1.1.1 Installer Telnet Server 358 1.1.2 Utiliser le client Telnet 358 1.1.3 Utiliser PuTTY 359 1.2 Utilisation d une application NetCommand en.net 360 1.2.1 Créer une application serveur 361 1.2.2 Compiler l application 363 1.2.3 Utiliser le serveur 363 1.2.4 Se connecter sur le serveur 364 1.3 Utilisation d un outil de bureau à distance 366 1.3.1 Le bureau à distance (RDP) 366 1.3.2 VNC en connexion directe 367 1.3.3 VNC en connexion inversée 370 1.4 Contre-mesures 371 2. Prendre le contrôle via des failles système ou applicatives 371 2.1 Les vulnérabilités système et applicatives 371 2.1.1 Base de données CVE 372 9/15

2.1.2 Recherche de vulnérabilités avec Nessus 373 2.2 Metasploit et Armitage 378 2.2.1 Installer Metasploit sur 379 2.2.2 Installer Armitage sur 383 2.2.3 Analyser un réseau avec Armitage 384 2.2.4 Utiliser une faille système ou applicative avec Armitage 386 2.2.5 Attaquer depuis l interface web de Metasploit 390 2.2.6 Utiliser un faux site web copié avec Metasploit Pro 392 2.3 Contre-mesures 397 Garder une porte ouverte 1. Introduction aux portes dérobées actives et passives 399 2. Conserver discrètement un accès à un serveur ou à un PC 399 2.1 Écouteur Terminal Server 399 2.2 Programme en.net 400 3. Conserver discrètement un accès à un serveur web ou de messagerie 400 3.1 Avoir accès à toutes les boîtes mail d un serveur Exchange 401 3.1.1 Groupes de sécurité 401 3.1.2 Ouverture d une boîte mail 403 3.1.3 PowerShell 403 3.2 Modifier une application web pour conserver un accès depuis l extérieur 404 3.2.1 Ajouter un pool d applications 404 3.2.2 Ajouter une application web 407 3.2.3 Ajouter une page web de commande 410 3.2.4 Utiliser l accès web PowerShell 411 3.3 Contre-mesures 413 4. Conserver discrètement un moyen de prendre le contrôle sur un PC ou un serveur 413 4.1 Ajouter un protocole et piéger la navigation 413 4.1.1 Modifier le registre 414 4.1.2 Utiliser le changement 415 10/15

4.1.3 Masquage du script 416 4.2 Ajouter ou modifier une extension 418 4.2.1 Modifier le registre 419 4.2.2 Utiliser le changement 420 4.3 Ajouter un certificat racine 421 4.4 Cacher un compte utilisateur 422 4.4.1 Cacher un utilisateur local 422 4.4.2 Cacher un utilisateur dans Active Directory 423 4.5 Contre-mesures 427 Se cacher et effacer ses traces 1. Utiliser la virtualisation 429 1.1 Hyper-V sur 8 et les versions supérieures 429 1.1.1 Installer Hyper-V 429 1.1.2 Configurer Hyper-V 430 1.1.3 Créer une machine virtuelle 432 1.1.4 Usurper une adresse MAC 433 1.1.5 PowerShell pour Hyper-V 433 1.2 Les autres outils de virtualisation 434 1.2.1 D autres logiciels de virtualisation 434 1.2.2 Copier un disque physique en disque virtuel 435 1.2.3 Connecter/créer un disque virtuel directement sur 436 1.2.4 Empêcher l accès à votre disque virtuel 437 1.2.5 La virtualisation d applications 438 1.3 Contre-mesures 439 2. Utiliser le compte système 439 2.1 Utiliser le compte système directement 439 2.2 Utiliser le compte système indirectement 440 2.3 Contre-mesures 441 3. Effacer les journaux 441 3.1 Les journaux d événements 442 11/15

3.2 Les journaux du pare-feu local 443 3.3 Les journaux des services web 444 3.4 Contre-mesures 446 Les contre-mesures techniques 1. Les moyens intégrés au monde Microsoft 447 1.1 Empêcher le boot du système 448 1.1.1 SysKey 448 1.1.2 Concept et prérequis BitLocker 449 1.1.3 Stocker les clés de récupération dans Active Directory 450 1.1.4 Activer BitLocker sur un ordinateur 451 1.1.5 Configurer un code PIN 452 1.2 Installer et configurer un contrôleur de domaine en lecture seule 453 1.2.1 Créer la machine 453 1.2.2 Configurer les mots de passe non répliqués 454 1.3 Installer et configurer une autorité de certification 454 1.3.1 Planification de l installation 455 1.3.2 Installation et configuration 456 1.3.3 Modification et ajout de modèles de certificats 458 1.3.4 Configurer le certificat Root sur les PC internes 458 1.3.5 Utiliser les mots de passe pour protéger les clés privées 459 1.3.6 Utiliser une virtual smart card pour protéger les clés privées 462 1.3.7 Utiliser un module HSM pour protéger les clés privées 466 1.4 Installer et configurer NAP 467 1.4.1 Configurer le DHCP avec une liste blanche 467 1.4.2 Installer les services pour NAP 468 1.4.3 Configurer NAP pour utiliser IPsec sur les serveurs 469 1.4.4 Configurer les clients pour supporter NAP 470 1.5 Installer et configurer WSUS 470 1.5.1 Installer WSUS 471 1.5.2 Configurer les clients pour utiliser WSUS 471 1.6 Les stratégies de groupe 472 1.6.1 Configurer les comptes restreints 472 12/15

1.6.2 Configurer la sécurité des mots de passe 473 1.6.3 Configurer le pare-feu 475 1.6.4 Configurer le contrôle de compte utilisateur 476 1.6.5 Restriction du registre et des fichiers 477 1.7 Configurer la restriction logicielle 479 1.7.1 Autorisé ou bloqué par défaut? 479 1.7.2 Bloquer une application 480 1.7.3 Bloquer les applications sur les médias amovibles 481 1.7.4 Stratégie de blocage des applications 481 1.8 La gestion des fichiers et des droits 482 1.8.1 Les groupes de sécurité 482 1.8.2 Les dossiers temporaires ou Temp 484 1.8.3 Les partages de fichiers 486 1.8.4 La gestion des fichiers avec FSRM 488 1.8.5 La classification des fichiers 492 1.8.6 Microsoft RMS 498 1.9 Signer les macros VBA et les scripts PowerShell 504 1.9.1 Demander un certificat 504 1.9.2 Signer une macro VBA 505 1.9.3 Signer un script PowerShell 505 1.9.4 Autoriser seulement l exécution d objets signés 506 1.10 Outils d audit et de sécurité Microsoft 508 1.10.1 Outils d audit 508 1.10.2 Outils de sécurité 510 2. Configurer une authentification forte 511 2.1 Renforcer l authentification de avec un OTP 514 2.1.1 Installer et utiliser la version autonome d otpone 514 2.1.2 Installer et configurer la version professionnelle d optone 518 2.2 Garantir l identité lors de l enrôlement de l OTP 521 2.3 Renforcer l authentification des applications avec un OTP 524 2.4 Renforcer la sécurité des dossiers partagés avec un OTP 525 2.5 Renforcer l authentification de Keepass avec un OTP 527 2.6 Utiliser le SDK intégré avec C# et PowerShell 529 2.7 Renforcer l authentification ADFS et VPN 531 13/15

3. Les autres moyens techniques 531 3.1 La dissociation 531 3.1.1 Dissociation des réseaux physiques 531 3.1.2 Utilisation de VLAN 532 3.1.3 Antivirus 532 3.1.4 Pare-feu logiciel 533 3.1.5 Pare-feu physique 533 3.2 Outils de monitoring et de surveillance 534 3.2.1 IDS et IPS 534 3.2.2 Surveillance des systèmes et des éléments de sécurité 535 3.3 Outils d audit et de test de vulnérabilités 536 3.3.1 Logiciels personnels 536 3.3.2 Logiciels d entreprise 537 La gouvernance des systèmes d information 1. Les enjeux de la gouvernance 539 2. L impact et les conséquences de l internal hacking sur la gouvernance 540 3. Un référentiel qui peut nous aider 541 3.1 Norme ou référentiel 541 3.2 COBIT, Val IT et Risk IT 542 4. Mettre en œuvre la gouvernance des SI à l aide de COBIT 544 4.1 Le cadre général 544 4.2 Qu est-ce qu un objectif de contrôle? 546 4.3 Le processus «Mettre en place une gouvernance des SI» 546 4.3.1 Mise en place d un cadre de gouvernance des SI - SE4.1 546 4.3.2 Alignement stratégique - SE4.2 547 4.3.3 Apport de valeur - SE4.3 547 4.3.4 Gestion des ressources - SE4.4 547 14/15

4.3.5 Gestion des risques - SE4.5 547 4.3.6 Mesure de la performance - SE4.6 548 4.3.7 Assurance indépendante - SE4.7 548 4.4 Par où commencer? 548 4.4.1 Niveau de maturité 548 4.4.2 Processus de départ 549 5. Gérer le risque 550 5.1 Définitions 550 5.2 L estimation d un risque 551 5.3 Les facteurs de risque 552 5.4 La classification d un risque 553 5.5 Le traitement d un risque 554 5.6 Les autres éléments de gestion des risques 555 6. Traiter l internal hacking du point de vue de la gouvernance 556 6.1 La gestion des administrateurs 556 6.2 La gestion des utilisateurs 559 6.3 La gestion des systèmes 560 6.4 La gestion des applications 562 6.5 La gestion de l information 564 6.6 La gestion des problèmes et des incidents 564 Index 567 15/15