SlideShare une entreprise Scribd logo
1  sur  25
24 octobre 2023 - PARIS
5ème édition
@IdentityDays
#identitydays2023
22/10/2023 1
Gestion de la dette
technique – Le tier legacy
Guillaume MATHIEU - Loic VEIRMAN - Seyfallah Tagrerout - Théo SEVEUR
24 octobre 2023 - PARIS
22/10/2023 2
• Présentation de la communauté Harden .
• Gestion de la dette technique dans Active Directory.
• Quand la dette technique touche le Cloud : obsolescence à
grande vitesse.
AGENDA DE LA CONFÉRENCE
24 octobre 2023 - PARIS
22/10/2023 3
24 octobre 2023 - PARIS
4
ANDRÉ LÈGUASCI – Champion de Tetris !
André n’est pas tout jeune.
Il en a connu, des changements dans l’IT.
Avec l’avènement des cyber-risques,
André essaie de combiner production,
dettes techniques et sécurité.
André, aujourd’hui, est champion de
Tetris !
24 octobre 2023 - PARIS
5
Qu’est-ce que le Legacy ?
Cas 1 : un OS non supporté par l’éditeur
• Windows XP, 7, 8, 8.1, Windows 10 1709, ..
• Windows Server 2003, 2008, 2008 R2, Windows 2012, Windows 2012 R2
Cas 2 : matériel non supporté par le constructeur
• Fortinet Fortigate 60D : micrologiciel non supporté
• ProLiant ML350 Gen 8 : micrologiciel non supporté
Cas 3 : protocoles à risque
• OS avec NTLM V1, SMB V1, LLMNR, Digest, NBT-NS, …
Cas 4 : application non supportée par l’éditeur
• Ne jamais oublier de mettre à jour vos applications métiers
Risques :
• Exploitation des vulnérabilités non corrigées avec un outil comme METASPLOIT.
• Le Legacy devient un bon patient 0 ou chemin pour escalader ses privilèges.
24 octobre 2023 - PARIS
6
Pourquoi tant de Legacy ?
Environnement industriel :
• Exemple d’équipements : robots sur une chaîne de fabrication, automates, caisses, tracteurs, …
• Cycle de vie des produits en informatique industrielle : 10 ans à 30 ans.
• Géré par les responsables applicatifs, parfois hors périmètres de la DSI.
Environnement bureautique :
• Exemples d’applications : ERP / gestion de stocks.
• Cycle de vie des produits : 5 à 10 ans.
Documentations, compétences et risques :
• Coûts et risques de la migration très importants.
• Perte de la maîtrise de la solution : départs d’anciens collaborateurs.
24 octobre 2023 - PARIS
7
La méthodologie pour gérer le Legacy
Etape 1 : Audit fonctionnel de chaque machine Legacy
• Déterminer ses rôles, son niveau de criticité et lister chaque application métier installée sur la machine.
• Déterminer si la machine peut bénéficier du support étendu Microsoft (pour Windows Server et SQL Server).
• L’hébergement d’une machine virtuelle dans les centres de données Microsoft Azure permet de bénéficier du support étendu.
Etape 2 : Audit technique de la machine Legacy
• Audit technique de la configuration du système (matrice des flux, maintenance machine, clé matérielle pour activer une licence, …).
• Lister les dépendances entre la machine Legacy et les autres éléments du SI (annuaire AD, …).
Etape 3 : Isolations réseau
• Création d’un VLAN dédié (changement de l’adressage IP du serveur) et / ou activation du pare-feu Windows.
Etape 4 : Durcissement de l’OS
• Mise en place du modèle de sécurité du SI pour réduire la surface d’attaque des machines Legacy :
• Désactivation ou blocage (pare-feu) des protocoles vulnérables comme SMB, RDP, RPC.
Etape 5 : Tiering
• Création de comptes d’administration dédiés pour les machines Legacy.
24 octobre 2023 - PARIS
8
Quelques dates à connaître
Pour prolonger la durée de vie d’un produit :
• ESU (Extended Security Updates) : https://techcommunity.microsoft.com/t5/windows-it-pro-blog/archived-how-to-get-extended-
security-updates-for-eligible/ba-p/917807
• Héberger les machines virtuelles dans l’environnement Azure.
Produit Fin de support gratuit Support dans Azure Support avec ESU (payant)
Windows 2012 / 2012 R2 10 octobre 2023 13 octobre 2026 13 octobre 2026
Windows Server 2008 R2 14 janvier 2020 9 janvier 2024 10 janvier 2023
Windows Server 2003 14 juillet 2015
Windows 10 22H2 14 octobre 2025
Windows 10 LTSC 2021 12 janvier 2027
Windows 7 14 janvier 2020 10 janvier 2023 10 janvier 2023
Support d’Outlook 2016 / 2019 avec
Exchange Online
10 octobre 2023
Support de Microsoft Apps for Enterprise sur
Windows 7
10 janvier 2023
Gestion de la dette technique dans un
modèle à plusieurs Tiers Active Directory
24 octobre 2023 - PARIS
22/10/2023 9
24 octobre 2023 - PARIS
10
Windows 2003 Server
Les certificats racines ne sont pas à jour.
http://woshub.com/updating-trusted-root-certificates-in-windows-10/
Utiliser la solution Windows Update Mini-Tool pour installer les derniers correctifs de Windows 2003 Server.
Laisser le client Automatic Update effectuer son travail d’installation des correctifs Windows.
https://www.malekal.com/windows-update-minitool/
https://archive.org/details/server-2003-au-repair-kit
https://www.youtube.com/watch?v=L7vvx1GPkTk&ab_channel=AdventuresinNostalgia
24 octobre 2023 - PARIS
11
Windows 2003 Server
Télécharger les correctifs suivants depuis le Microsoft Update Catalog :
 Group Policy Preference : https://catalog.update.microsoft.com/Search.aspx?q=Group%20Policy%20preferences
 Windows PowerShell 2.0 and WinRM 2.0 for Windows Server 2003 (KB968930) :
https://www.catalog.update.microsoft.com/Search.aspx?q=KB968930
Prise en charge RODC par
Windows XP / 2003 : le patch
est difficilement trouvable donc
éviter les RODC si vous disposez
de Windows 2003 Server /
Windows XP.
24 octobre 2023 - PARIS
12
Windows 7, Windows 2008 R2, Windows 2012 R2
Les certificats racines ne sont pas à jour.
http://woshub.com/updating-trusted-root-certificates-in-windows-10/
Correctif pour permettre à Windows Update de fonctionner avec Windows 7 et Windows 2008 R2 :
https://support.microsoft.com/en-us/topic/windows-update-client-for-windows-7-and-windows-server-2008-r2-july-2015-
67ab9c2b-e158-cc9c-e1ce-62f8e6f7b450
Avec Windows 2012 R2, Windows Update affiche que vous êtes à jour alors qu’aucun correctif de sécurité mensuel n’est
déployé. Il faut installer dans l’ordre suivant :
• KB2969339
• KB2919442
• Clearcompressionflag.exe
• KB2919355
• KB2932046
• KB2959977
• KB2937592
• KB2938439
• KB2934018
24 octobre 2023 - PARIS
13
Windows 10
Version Date de début Date de fin
Version 22H2 18/10/2022 14/10/2025
Version 21H2 16/11/2021 13/06/2023
Version 21H1 18/05/2021 13/12/2022
Version 20H2 20/10/2020 10/05/2022
Version 2004 27/05/2020 14/12/2021
Version 1909 12/11/2019 11/05/2021
Version 1903 21/05/2019 08/12/2020
Version 1809 13/11/2018 10/11/2020
Version 1803 30/04/2018 12/11/2019
Version 1709 17/10/2017 09/04/2019
Version 1703 11/04/2017 09/10/2018
Version 1607 02/08/2016 10/04/2018
Version 1511 10/11/2015 10/10/2017
Version 1507 29/07/2015 09/05/2017
Votre OS Windows 10 est peut être « bloqué » sur une version qui n’est plus supportée :
• Pas assez d’espace disque libre.
• Incompatibilité d’un logiciel.
Vous ne disposez alors plus de mises à jour de sécurité !
24 octobre 2023 - PARIS
14
Comment sécuriser les OS Legacy
Les mesures de sécurité :
• Tiering : utiliser un compte d’administration dédié pour le Tier 1 Legacy
et le Tier 2 Legacy. Bloquer l’ouverture de session pour tous les autres
comptes avec privilège.
• Désactiver les services BROWER, RDP, LANMANSERVER : utiliser une
solution tierce qui supporte le MFA pour la prise en main à distance.
• Désactiver le cache d’ouverture de session.
• Tout bloquer au niveau du pare-feu en entrée et tout particulièrement
le protocole RPC.
• Utiliser un antivirus avec capacité EDR qui prend en charge les OS non
supporté : CYBEREASON, TRELLIX (MCAFEE – FIREEYE).
TIER 2
TIER 1
TIER 0
TIER 2
LEGACY
TIER 1
LEGACY
24 octobre 2023 - PARIS
15
Démonstration 1 : configuration
des machines Legacy
24 octobre 2023 - PARIS
16
Les contrôleurs de domaine Legacy
24 octobre 2023 - PARIS
17
Démonstration 2 : les
contrôleurs de domaine Legacy
Quand la dette technique touche le Cloud :
obsolescence à grande vitesse
24 octobre 2023 - PARIS
18
24 octobre 2023 - PARIS
19
Authentification Legacy avec Microsoft 365
Certains protocoles n’ont pas été conçus pour supporter l’authentification à plusieurs facteurs (MFA)
• Exchange Web Services (EWS)
• Exchange Active Sync (EAS)
• Remote PowerShell
• MAPI
• POP3
• IMAP4
• SMTP
Solutions ne supportant pas l’authentification moderne :
• La majorité des imprimantes / copieurs présents dans les parcs informatiques.
• Office 2010
• Office 2013 sans correctifs
Penser à désactiver le MFA via les règles d’accès conditionnelles pour les comptes de service utilisés par vos copieurs.
24 octobre 2023 - PARIS
20
Comment détecter l’usage des protocoles Legacy
24 octobre 2023 - PARIS
21
Blocage authentification Legacy
Solution 1 : désactivation via des
règles d’accès conditionnelles
Solution 2 : les Authentication Policies
Solution 3 (pour le SMTP Basique) :
Set-CasMailbox –
SmtpClientAuthenticationDisabled
$True
https://learn.microsoft.com/en-
us/exchange/troubleshoot/email-
delivery/fix-issues-with-printers-
scanners-and-lob-applications-that-
send-email-using-off
24 octobre 2023 - PARIS
22
Legacy MFA et Legacy SSPR
24 octobre 2023 - PARIS
23
Legacy MFA et Legacy SSPR
Les anciennes méthodes Azure MFA et Azure SSPR sont désactivées.
24 octobre 2023 - PARIS
24
Dépréciation des modules PowerShell et API
Date de fin de vie :
• Azure AD Graph : 30 juin 2023
• Module PowerShell Azure AD : 30 mars 2024
• Module PowerShell MsOnline : 30 mars 2024
Impacts : les formulaires Azure AD et Exchange Online
Properties ne fonctionnait plus sous One Identity Active
Roles 7.4 et 7.5.
Outil pour apprendre le module PowerShell Graph :
https://graphxray.merill.net/
24 octobre 2023 - PARIS
@IdentityDays
#identitydays2023
25

Contenu connexe

Tendances

On-premise to Microsoft Azure Cloud Migration.
 On-premise to Microsoft Azure Cloud Migration. On-premise to Microsoft Azure Cloud Migration.
On-premise to Microsoft Azure Cloud Migration.Emtec Inc.
 
Azure Site Recovery (ASR) for protection and migration from on prem
Azure Site Recovery (ASR) for protection and migration from on premAzure Site Recovery (ASR) for protection and migration from on prem
Azure Site Recovery (ASR) for protection and migration from on premDan Rey, MCT, Consultant
 
Introduction au Cloud Computing
Introduction au Cloud ComputingIntroduction au Cloud Computing
Introduction au Cloud ComputingMarc Rousselet
 
Azure Security Fundamentals
Azure Security FundamentalsAzure Security Fundamentals
Azure Security FundamentalsLorenzo Barbieri
 
Massive Lift & Shift Migrations to Microsoft Azure with the Microsoft Migrati...
Massive Lift & Shift Migrations to Microsoft Azure with the Microsoft Migrati...Massive Lift & Shift Migrations to Microsoft Azure with the Microsoft Migrati...
Massive Lift & Shift Migrations to Microsoft Azure with the Microsoft Migrati...Morgan Simonsen
 
Az 104 session 5: Azure networking
Az 104 session 5: Azure networkingAz 104 session 5: Azure networking
Az 104 session 5: Azure networkingAzureEzy1
 
Microsoft Azure - Introduction to microsoft's public cloud
Microsoft Azure - Introduction to microsoft's public cloudMicrosoft Azure - Introduction to microsoft's public cloud
Microsoft Azure - Introduction to microsoft's public cloudAtanas Gergiminov
 
Windows virtual desktop l100 presentation
Windows virtual desktop l100 presentationWindows virtual desktop l100 presentation
Windows virtual desktop l100 presentationkiefter
 
Cloud proposition for banking
Cloud proposition for bankingCloud proposition for banking
Cloud proposition for bankingAjay Kumar Uppal
 
Understanding Azure Disaster Recovery
Understanding Azure Disaster RecoveryUnderstanding Azure Disaster Recovery
Understanding Azure Disaster RecoveryNew Horizons Ireland
 
azure-security-overview-slideshare-180419183626.pdf
azure-security-overview-slideshare-180419183626.pdfazure-security-overview-slideshare-180419183626.pdf
azure-security-overview-slideshare-180419183626.pdfBenAissaTaher1
 
Sécurité des bases de données
Sécurité des bases de donnéesSécurité des bases de données
Sécurité des bases de donnéeslitayem bechir
 
CAF presentation 09 16-2020
CAF presentation 09 16-2020CAF presentation 09 16-2020
CAF presentation 09 16-2020Michael Nichols
 
RDS & Windows Virtual Desktop - Desktop in 2019+
RDS & Windows Virtual Desktop - Desktop in 2019+RDS & Windows Virtual Desktop - Desktop in 2019+
RDS & Windows Virtual Desktop - Desktop in 2019+Marcel Meurer
 
Cloud Migration, Application Modernization, and Security
Cloud Migration, Application Modernization, and Security Cloud Migration, Application Modernization, and Security
Cloud Migration, Application Modernization, and Security Tom Laszewski
 
Hashiconf Israel 2022 - Terraform Pull Request Automation.pptx
Hashiconf Israel 2022 - Terraform Pull Request Automation.pptxHashiconf Israel 2022 - Terraform Pull Request Automation.pptx
Hashiconf Israel 2022 - Terraform Pull Request Automation.pptxTal Hibner
 
AZ-500T00 Microsoft Azure Security Technologies.pdf
AZ-500T00 Microsoft Azure Security Technologies.pdfAZ-500T00 Microsoft Azure Security Technologies.pdf
AZ-500T00 Microsoft Azure Security Technologies.pdfSharon Collins
 
AWSome Day Online 2020_Module 2: Getting started with the cloud
AWSome Day Online 2020_Module 2: Getting started with the cloudAWSome Day Online 2020_Module 2: Getting started with the cloud
AWSome Day Online 2020_Module 2: Getting started with the cloudAmazon Web Services
 
Secure your Access to Cloud Apps using Microsoft Defender for Cloud Apps
Secure your Access to Cloud Apps using Microsoft Defender for Cloud AppsSecure your Access to Cloud Apps using Microsoft Defender for Cloud Apps
Secure your Access to Cloud Apps using Microsoft Defender for Cloud AppsVignesh Ganesan I Microsoft MVP
 

Tendances (20)

On-premise to Microsoft Azure Cloud Migration.
 On-premise to Microsoft Azure Cloud Migration. On-premise to Microsoft Azure Cloud Migration.
On-premise to Microsoft Azure Cloud Migration.
 
Azure Site Recovery (ASR) for protection and migration from on prem
Azure Site Recovery (ASR) for protection and migration from on premAzure Site Recovery (ASR) for protection and migration from on prem
Azure Site Recovery (ASR) for protection and migration from on prem
 
Introduction au Cloud Computing
Introduction au Cloud ComputingIntroduction au Cloud Computing
Introduction au Cloud Computing
 
Azure Security Fundamentals
Azure Security FundamentalsAzure Security Fundamentals
Azure Security Fundamentals
 
Massive Lift & Shift Migrations to Microsoft Azure with the Microsoft Migrati...
Massive Lift & Shift Migrations to Microsoft Azure with the Microsoft Migrati...Massive Lift & Shift Migrations to Microsoft Azure with the Microsoft Migrati...
Massive Lift & Shift Migrations to Microsoft Azure with the Microsoft Migrati...
 
Az 104 session 5: Azure networking
Az 104 session 5: Azure networkingAz 104 session 5: Azure networking
Az 104 session 5: Azure networking
 
Microsoft Azure - Introduction to microsoft's public cloud
Microsoft Azure - Introduction to microsoft's public cloudMicrosoft Azure - Introduction to microsoft's public cloud
Microsoft Azure - Introduction to microsoft's public cloud
 
Windows virtual desktop l100 presentation
Windows virtual desktop l100 presentationWindows virtual desktop l100 presentation
Windows virtual desktop l100 presentation
 
Cloud proposition for banking
Cloud proposition for bankingCloud proposition for banking
Cloud proposition for banking
 
Understanding Azure Disaster Recovery
Understanding Azure Disaster RecoveryUnderstanding Azure Disaster Recovery
Understanding Azure Disaster Recovery
 
azure-security-overview-slideshare-180419183626.pdf
azure-security-overview-slideshare-180419183626.pdfazure-security-overview-slideshare-180419183626.pdf
azure-security-overview-slideshare-180419183626.pdf
 
Sécurité des bases de données
Sécurité des bases de donnéesSécurité des bases de données
Sécurité des bases de données
 
CAF presentation 09 16-2020
CAF presentation 09 16-2020CAF presentation 09 16-2020
CAF presentation 09 16-2020
 
RDS & Windows Virtual Desktop - Desktop in 2019+
RDS & Windows Virtual Desktop - Desktop in 2019+RDS & Windows Virtual Desktop - Desktop in 2019+
RDS & Windows Virtual Desktop - Desktop in 2019+
 
2-ARC.pdf
2-ARC.pdf2-ARC.pdf
2-ARC.pdf
 
Cloud Migration, Application Modernization, and Security
Cloud Migration, Application Modernization, and Security Cloud Migration, Application Modernization, and Security
Cloud Migration, Application Modernization, and Security
 
Hashiconf Israel 2022 - Terraform Pull Request Automation.pptx
Hashiconf Israel 2022 - Terraform Pull Request Automation.pptxHashiconf Israel 2022 - Terraform Pull Request Automation.pptx
Hashiconf Israel 2022 - Terraform Pull Request Automation.pptx
 
AZ-500T00 Microsoft Azure Security Technologies.pdf
AZ-500T00 Microsoft Azure Security Technologies.pdfAZ-500T00 Microsoft Azure Security Technologies.pdf
AZ-500T00 Microsoft Azure Security Technologies.pdf
 
AWSome Day Online 2020_Module 2: Getting started with the cloud
AWSome Day Online 2020_Module 2: Getting started with the cloudAWSome Day Online 2020_Module 2: Getting started with the cloud
AWSome Day Online 2020_Module 2: Getting started with the cloud
 
Secure your Access to Cloud Apps using Microsoft Defender for Cloud Apps
Secure your Access to Cloud Apps using Microsoft Defender for Cloud AppsSecure your Access to Cloud Apps using Microsoft Defender for Cloud Apps
Secure your Access to Cloud Apps using Microsoft Defender for Cloud Apps
 

Similaire à Gestion de la dette technique – Le tier legacy-2023.pptx

Formation M2i - Windows Server 2022 : grande avancée ou simple appellation ?
Formation M2i - Windows Server 2022 : grande avancée ou simple appellation ?Formation M2i - Windows Server 2022 : grande avancée ou simple appellation ?
Formation M2i - Windows Server 2022 : grande avancée ou simple appellation ?M2i Formation
 
Déploiment des tablettes et gestion du parc informatique dans les établisseme...
Déploiment des tablettes et gestion du parc informatique dans les établisseme...Déploiment des tablettes et gestion du parc informatique dans les établisseme...
Déploiment des tablettes et gestion du parc informatique dans les établisseme...Microsoft Ideas
 
Gérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant IntuneGérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant IntuneIdentity Days
 
Fin de support et migration des infrastructures, quels choix pour les PME ?
Fin de support et migration des infrastructures, quels choix pour les PME ?Fin de support et migration des infrastructures, quels choix pour les PME ?
Fin de support et migration des infrastructures, quels choix pour les PME ?Microsoft Technet France
 
Fin de support et migration des infrastructures, quels choix pour les PME ?
Fin de support et migration des infrastructures, quels choix pour les PME ?Fin de support et migration des infrastructures, quels choix pour les PME ?
Fin de support et migration des infrastructures, quels choix pour les PME ?Microsoft Décideurs IT
 
Etendre les capacités de Dynamics CRM Online avec Microsoft Azure
Etendre les capacités de Dynamics CRM Online avec Microsoft AzureEtendre les capacités de Dynamics CRM Online avec Microsoft Azure
Etendre les capacités de Dynamics CRM Online avec Microsoft AzureMicrosoft Ideas
 
Le Cloud Hybride avec System Center 2012 R2 et Windows Azure
Le Cloud Hybride avec System Center 2012  R2 et Windows AzureLe Cloud Hybride avec System Center 2012  R2 et Windows Azure
Le Cloud Hybride avec System Center 2012 R2 et Windows AzureMicrosoft Technet France
 
TechDays 2012 - Windows Azure
TechDays 2012 - Windows AzureTechDays 2012 - Windows Azure
TechDays 2012 - Windows AzureJason De Oliveira
 
M22687 formation-configurer-microsoft-windows-8
M22687 formation-configurer-microsoft-windows-8M22687 formation-configurer-microsoft-windows-8
M22687 formation-configurer-microsoft-windows-8CERTyou Formation
 
En route vers Active Directory 2012 R2 et au-delà
En route vers Active Directory 2012 R2 et au-delà En route vers Active Directory 2012 R2 et au-delà
En route vers Active Directory 2012 R2 et au-delà Microsoft Technet France
 
En route vers Active Directory 2012 R2 et au-delà
En route vers Active Directory 2012 R2 et au-delà En route vers Active Directory 2012 R2 et au-delà
En route vers Active Directory 2012 R2 et au-delà Microsoft Décideurs IT
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Décideurs IT
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Technet France
 
Bluemix Paris Meetup - Session #9 - 10 juin 2015 - Internet des Objets 3.0
Bluemix Paris Meetup - Session #9 - 10 juin 2015 - Internet des Objets 3.0Bluemix Paris Meetup - Session #9 - 10 juin 2015 - Internet des Objets 3.0
Bluemix Paris Meetup - Session #9 - 10 juin 2015 - Internet des Objets 3.0IBM France Lab
 
L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger ! L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger ! Identity Days
 
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NGSSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NGIdentity Days
 
OUTILS de GOUVERNANCE de l'UGAIA
OUTILS de GOUVERNANCE de l'UGAIAOUTILS de GOUVERNANCE de l'UGAIA
OUTILS de GOUVERNANCE de l'UGAIAErol GIRAUDY
 
21-06-2018 aOS Aix 3 Nouveautés Azure - Fabien Dibot et Yoann Guillo
21-06-2018 aOS Aix 3 Nouveautés Azure - Fabien Dibot et Yoann Guillo21-06-2018 aOS Aix 3 Nouveautés Azure - Fabien Dibot et Yoann Guillo
21-06-2018 aOS Aix 3 Nouveautés Azure - Fabien Dibot et Yoann GuilloaOS Community
 
Nouveaux scénarios de déploiement avec SCCM 2012 SP1
Nouveaux scénarios de déploiement avec SCCM 2012 SP1Nouveaux scénarios de déploiement avec SCCM 2012 SP1
Nouveaux scénarios de déploiement avec SCCM 2012 SP1Microsoft Technet France
 

Similaire à Gestion de la dette technique – Le tier legacy-2023.pptx (20)

Formation M2i - Windows Server 2022 : grande avancée ou simple appellation ?
Formation M2i - Windows Server 2022 : grande avancée ou simple appellation ?Formation M2i - Windows Server 2022 : grande avancée ou simple appellation ?
Formation M2i - Windows Server 2022 : grande avancée ou simple appellation ?
 
Déploiment des tablettes et gestion du parc informatique dans les établisseme...
Déploiment des tablettes et gestion du parc informatique dans les établisseme...Déploiment des tablettes et gestion du parc informatique dans les établisseme...
Déploiment des tablettes et gestion du parc informatique dans les établisseme...
 
Gérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant IntuneGérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant Intune
 
Fin de support et migration des infrastructures, quels choix pour les PME ?
Fin de support et migration des infrastructures, quels choix pour les PME ?Fin de support et migration des infrastructures, quels choix pour les PME ?
Fin de support et migration des infrastructures, quels choix pour les PME ?
 
Fin de support et migration des infrastructures, quels choix pour les PME ?
Fin de support et migration des infrastructures, quels choix pour les PME ?Fin de support et migration des infrastructures, quels choix pour les PME ?
Fin de support et migration des infrastructures, quels choix pour les PME ?
 
Etendre les capacités de Dynamics CRM Online avec Microsoft Azure
Etendre les capacités de Dynamics CRM Online avec Microsoft AzureEtendre les capacités de Dynamics CRM Online avec Microsoft Azure
Etendre les capacités de Dynamics CRM Online avec Microsoft Azure
 
Le Cloud Hybride avec System Center 2012 R2 et Windows Azure
Le Cloud Hybride avec System Center 2012  R2 et Windows AzureLe Cloud Hybride avec System Center 2012  R2 et Windows Azure
Le Cloud Hybride avec System Center 2012 R2 et Windows Azure
 
TechDays 2012 - Windows Azure
TechDays 2012 - Windows AzureTechDays 2012 - Windows Azure
TechDays 2012 - Windows Azure
 
M22687 formation-configurer-microsoft-windows-8
M22687 formation-configurer-microsoft-windows-8M22687 formation-configurer-microsoft-windows-8
M22687 formation-configurer-microsoft-windows-8
 
En route vers Active Directory 2012 R2 et au-delà
En route vers Active Directory 2012 R2 et au-delà En route vers Active Directory 2012 R2 et au-delà
En route vers Active Directory 2012 R2 et au-delà
 
En route vers Active Directory 2012 R2 et au-delà
En route vers Active Directory 2012 R2 et au-delà En route vers Active Directory 2012 R2 et au-delà
En route vers Active Directory 2012 R2 et au-delà
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
 
Mon CV Detaillé
Mon CV Detaillé Mon CV Detaillé
Mon CV Detaillé
 
Bluemix Paris Meetup - Session #9 - 10 juin 2015 - Internet des Objets 3.0
Bluemix Paris Meetup - Session #9 - 10 juin 2015 - Internet des Objets 3.0Bluemix Paris Meetup - Session #9 - 10 juin 2015 - Internet des Objets 3.0
Bluemix Paris Meetup - Session #9 - 10 juin 2015 - Internet des Objets 3.0
 
L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger ! L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger !
 
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NGSSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
 
OUTILS de GOUVERNANCE de l'UGAIA
OUTILS de GOUVERNANCE de l'UGAIAOUTILS de GOUVERNANCE de l'UGAIA
OUTILS de GOUVERNANCE de l'UGAIA
 
21-06-2018 aOS Aix 3 Nouveautés Azure - Fabien Dibot et Yoann Guillo
21-06-2018 aOS Aix 3 Nouveautés Azure - Fabien Dibot et Yoann Guillo21-06-2018 aOS Aix 3 Nouveautés Azure - Fabien Dibot et Yoann Guillo
21-06-2018 aOS Aix 3 Nouveautés Azure - Fabien Dibot et Yoann Guillo
 
Nouveaux scénarios de déploiement avec SCCM 2012 SP1
Nouveaux scénarios de déploiement avec SCCM 2012 SP1Nouveaux scénarios de déploiement avec SCCM 2012 SP1
Nouveaux scénarios de déploiement avec SCCM 2012 SP1
 

Plus de Identity Days

Live Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromisLive Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromisIdentity Days
 
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Identity Days
 
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...Identity Days
 
Passwordless – de la théorie à la pratique
Passwordless – de la théorie à la pratiquePasswordless – de la théorie à la pratique
Passwordless – de la théorie à la pratiqueIdentity Days
 
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...Identity Days
 
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...Identity Days
 
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...Identity Days
 
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...Identity Days
 
Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...Identity Days
 
Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...Identity Days
 
Démos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure ADDémos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure ADIdentity Days
 
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...Identity Days
 
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...Identity Days
 
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !Identity Days
 
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Identity Days
 
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NGModes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NGIdentity Days
 
Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...Identity Days
 
Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?Identity Days
 
Provisionnement et gestion d’identité : Où en est-on ?
Provisionnement et gestion d’identité : Où en est-on ?Provisionnement et gestion d’identité : Où en est-on ?
Provisionnement et gestion d’identité : Où en est-on ?Identity Days
 
Nouvelle approche pour étendre le zéro trust à Active Directory
Nouvelle approche pour étendre le zéro trust à Active DirectoryNouvelle approche pour étendre le zéro trust à Active Directory
Nouvelle approche pour étendre le zéro trust à Active DirectoryIdentity Days
 

Plus de Identity Days (20)

Live Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromisLive Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromis
 
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
 
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
 
Passwordless – de la théorie à la pratique
Passwordless – de la théorie à la pratiquePasswordless – de la théorie à la pratique
Passwordless – de la théorie à la pratique
 
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
 
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
 
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
 
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
 
Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...
 
Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...
 
Démos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure ADDémos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure AD
 
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
 
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
 
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
 
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
 
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NGModes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NG
 
Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...
 
Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?
 
Provisionnement et gestion d’identité : Où en est-on ?
Provisionnement et gestion d’identité : Où en est-on ?Provisionnement et gestion d’identité : Où en est-on ?
Provisionnement et gestion d’identité : Où en est-on ?
 
Nouvelle approche pour étendre le zéro trust à Active Directory
Nouvelle approche pour étendre le zéro trust à Active DirectoryNouvelle approche pour étendre le zéro trust à Active Directory
Nouvelle approche pour étendre le zéro trust à Active Directory
 

Gestion de la dette technique – Le tier legacy-2023.pptx

  • 1. 24 octobre 2023 - PARIS 5ème édition @IdentityDays #identitydays2023 22/10/2023 1
  • 2. Gestion de la dette technique – Le tier legacy Guillaume MATHIEU - Loic VEIRMAN - Seyfallah Tagrerout - Théo SEVEUR 24 octobre 2023 - PARIS 22/10/2023 2
  • 3. • Présentation de la communauté Harden . • Gestion de la dette technique dans Active Directory. • Quand la dette technique touche le Cloud : obsolescence à grande vitesse. AGENDA DE LA CONFÉRENCE 24 octobre 2023 - PARIS 22/10/2023 3
  • 4. 24 octobre 2023 - PARIS 4 ANDRÉ LÈGUASCI – Champion de Tetris ! André n’est pas tout jeune. Il en a connu, des changements dans l’IT. Avec l’avènement des cyber-risques, André essaie de combiner production, dettes techniques et sécurité. André, aujourd’hui, est champion de Tetris !
  • 5. 24 octobre 2023 - PARIS 5 Qu’est-ce que le Legacy ? Cas 1 : un OS non supporté par l’éditeur • Windows XP, 7, 8, 8.1, Windows 10 1709, .. • Windows Server 2003, 2008, 2008 R2, Windows 2012, Windows 2012 R2 Cas 2 : matériel non supporté par le constructeur • Fortinet Fortigate 60D : micrologiciel non supporté • ProLiant ML350 Gen 8 : micrologiciel non supporté Cas 3 : protocoles à risque • OS avec NTLM V1, SMB V1, LLMNR, Digest, NBT-NS, … Cas 4 : application non supportée par l’éditeur • Ne jamais oublier de mettre à jour vos applications métiers Risques : • Exploitation des vulnérabilités non corrigées avec un outil comme METASPLOIT. • Le Legacy devient un bon patient 0 ou chemin pour escalader ses privilèges.
  • 6. 24 octobre 2023 - PARIS 6 Pourquoi tant de Legacy ? Environnement industriel : • Exemple d’équipements : robots sur une chaîne de fabrication, automates, caisses, tracteurs, … • Cycle de vie des produits en informatique industrielle : 10 ans à 30 ans. • Géré par les responsables applicatifs, parfois hors périmètres de la DSI. Environnement bureautique : • Exemples d’applications : ERP / gestion de stocks. • Cycle de vie des produits : 5 à 10 ans. Documentations, compétences et risques : • Coûts et risques de la migration très importants. • Perte de la maîtrise de la solution : départs d’anciens collaborateurs.
  • 7. 24 octobre 2023 - PARIS 7 La méthodologie pour gérer le Legacy Etape 1 : Audit fonctionnel de chaque machine Legacy • Déterminer ses rôles, son niveau de criticité et lister chaque application métier installée sur la machine. • Déterminer si la machine peut bénéficier du support étendu Microsoft (pour Windows Server et SQL Server). • L’hébergement d’une machine virtuelle dans les centres de données Microsoft Azure permet de bénéficier du support étendu. Etape 2 : Audit technique de la machine Legacy • Audit technique de la configuration du système (matrice des flux, maintenance machine, clé matérielle pour activer une licence, …). • Lister les dépendances entre la machine Legacy et les autres éléments du SI (annuaire AD, …). Etape 3 : Isolations réseau • Création d’un VLAN dédié (changement de l’adressage IP du serveur) et / ou activation du pare-feu Windows. Etape 4 : Durcissement de l’OS • Mise en place du modèle de sécurité du SI pour réduire la surface d’attaque des machines Legacy : • Désactivation ou blocage (pare-feu) des protocoles vulnérables comme SMB, RDP, RPC. Etape 5 : Tiering • Création de comptes d’administration dédiés pour les machines Legacy.
  • 8. 24 octobre 2023 - PARIS 8 Quelques dates à connaître Pour prolonger la durée de vie d’un produit : • ESU (Extended Security Updates) : https://techcommunity.microsoft.com/t5/windows-it-pro-blog/archived-how-to-get-extended- security-updates-for-eligible/ba-p/917807 • Héberger les machines virtuelles dans l’environnement Azure. Produit Fin de support gratuit Support dans Azure Support avec ESU (payant) Windows 2012 / 2012 R2 10 octobre 2023 13 octobre 2026 13 octobre 2026 Windows Server 2008 R2 14 janvier 2020 9 janvier 2024 10 janvier 2023 Windows Server 2003 14 juillet 2015 Windows 10 22H2 14 octobre 2025 Windows 10 LTSC 2021 12 janvier 2027 Windows 7 14 janvier 2020 10 janvier 2023 10 janvier 2023 Support d’Outlook 2016 / 2019 avec Exchange Online 10 octobre 2023 Support de Microsoft Apps for Enterprise sur Windows 7 10 janvier 2023
  • 9. Gestion de la dette technique dans un modèle à plusieurs Tiers Active Directory 24 octobre 2023 - PARIS 22/10/2023 9
  • 10. 24 octobre 2023 - PARIS 10 Windows 2003 Server Les certificats racines ne sont pas à jour. http://woshub.com/updating-trusted-root-certificates-in-windows-10/ Utiliser la solution Windows Update Mini-Tool pour installer les derniers correctifs de Windows 2003 Server. Laisser le client Automatic Update effectuer son travail d’installation des correctifs Windows. https://www.malekal.com/windows-update-minitool/ https://archive.org/details/server-2003-au-repair-kit https://www.youtube.com/watch?v=L7vvx1GPkTk&ab_channel=AdventuresinNostalgia
  • 11. 24 octobre 2023 - PARIS 11 Windows 2003 Server Télécharger les correctifs suivants depuis le Microsoft Update Catalog :  Group Policy Preference : https://catalog.update.microsoft.com/Search.aspx?q=Group%20Policy%20preferences  Windows PowerShell 2.0 and WinRM 2.0 for Windows Server 2003 (KB968930) : https://www.catalog.update.microsoft.com/Search.aspx?q=KB968930 Prise en charge RODC par Windows XP / 2003 : le patch est difficilement trouvable donc éviter les RODC si vous disposez de Windows 2003 Server / Windows XP.
  • 12. 24 octobre 2023 - PARIS 12 Windows 7, Windows 2008 R2, Windows 2012 R2 Les certificats racines ne sont pas à jour. http://woshub.com/updating-trusted-root-certificates-in-windows-10/ Correctif pour permettre à Windows Update de fonctionner avec Windows 7 et Windows 2008 R2 : https://support.microsoft.com/en-us/topic/windows-update-client-for-windows-7-and-windows-server-2008-r2-july-2015- 67ab9c2b-e158-cc9c-e1ce-62f8e6f7b450 Avec Windows 2012 R2, Windows Update affiche que vous êtes à jour alors qu’aucun correctif de sécurité mensuel n’est déployé. Il faut installer dans l’ordre suivant : • KB2969339 • KB2919442 • Clearcompressionflag.exe • KB2919355 • KB2932046 • KB2959977 • KB2937592 • KB2938439 • KB2934018
  • 13. 24 octobre 2023 - PARIS 13 Windows 10 Version Date de début Date de fin Version 22H2 18/10/2022 14/10/2025 Version 21H2 16/11/2021 13/06/2023 Version 21H1 18/05/2021 13/12/2022 Version 20H2 20/10/2020 10/05/2022 Version 2004 27/05/2020 14/12/2021 Version 1909 12/11/2019 11/05/2021 Version 1903 21/05/2019 08/12/2020 Version 1809 13/11/2018 10/11/2020 Version 1803 30/04/2018 12/11/2019 Version 1709 17/10/2017 09/04/2019 Version 1703 11/04/2017 09/10/2018 Version 1607 02/08/2016 10/04/2018 Version 1511 10/11/2015 10/10/2017 Version 1507 29/07/2015 09/05/2017 Votre OS Windows 10 est peut être « bloqué » sur une version qui n’est plus supportée : • Pas assez d’espace disque libre. • Incompatibilité d’un logiciel. Vous ne disposez alors plus de mises à jour de sécurité !
  • 14. 24 octobre 2023 - PARIS 14 Comment sécuriser les OS Legacy Les mesures de sécurité : • Tiering : utiliser un compte d’administration dédié pour le Tier 1 Legacy et le Tier 2 Legacy. Bloquer l’ouverture de session pour tous les autres comptes avec privilège. • Désactiver les services BROWER, RDP, LANMANSERVER : utiliser une solution tierce qui supporte le MFA pour la prise en main à distance. • Désactiver le cache d’ouverture de session. • Tout bloquer au niveau du pare-feu en entrée et tout particulièrement le protocole RPC. • Utiliser un antivirus avec capacité EDR qui prend en charge les OS non supporté : CYBEREASON, TRELLIX (MCAFEE – FIREEYE). TIER 2 TIER 1 TIER 0 TIER 2 LEGACY TIER 1 LEGACY
  • 15. 24 octobre 2023 - PARIS 15 Démonstration 1 : configuration des machines Legacy
  • 16. 24 octobre 2023 - PARIS 16 Les contrôleurs de domaine Legacy
  • 17. 24 octobre 2023 - PARIS 17 Démonstration 2 : les contrôleurs de domaine Legacy
  • 18. Quand la dette technique touche le Cloud : obsolescence à grande vitesse 24 octobre 2023 - PARIS 18
  • 19. 24 octobre 2023 - PARIS 19 Authentification Legacy avec Microsoft 365 Certains protocoles n’ont pas été conçus pour supporter l’authentification à plusieurs facteurs (MFA) • Exchange Web Services (EWS) • Exchange Active Sync (EAS) • Remote PowerShell • MAPI • POP3 • IMAP4 • SMTP Solutions ne supportant pas l’authentification moderne : • La majorité des imprimantes / copieurs présents dans les parcs informatiques. • Office 2010 • Office 2013 sans correctifs Penser à désactiver le MFA via les règles d’accès conditionnelles pour les comptes de service utilisés par vos copieurs.
  • 20. 24 octobre 2023 - PARIS 20 Comment détecter l’usage des protocoles Legacy
  • 21. 24 octobre 2023 - PARIS 21 Blocage authentification Legacy Solution 1 : désactivation via des règles d’accès conditionnelles Solution 2 : les Authentication Policies Solution 3 (pour le SMTP Basique) : Set-CasMailbox – SmtpClientAuthenticationDisabled $True https://learn.microsoft.com/en- us/exchange/troubleshoot/email- delivery/fix-issues-with-printers- scanners-and-lob-applications-that- send-email-using-off
  • 22. 24 octobre 2023 - PARIS 22 Legacy MFA et Legacy SSPR
  • 23. 24 octobre 2023 - PARIS 23 Legacy MFA et Legacy SSPR Les anciennes méthodes Azure MFA et Azure SSPR sont désactivées.
  • 24. 24 octobre 2023 - PARIS 24 Dépréciation des modules PowerShell et API Date de fin de vie : • Azure AD Graph : 30 juin 2023 • Module PowerShell Azure AD : 30 mars 2024 • Module PowerShell MsOnline : 30 mars 2024 Impacts : les formulaires Azure AD et Exchange Online Properties ne fonctionnait plus sous One Identity Active Roles 7.4 et 7.5. Outil pour apprendre le module PowerShell Graph : https://graphxray.merill.net/
  • 25. 24 octobre 2023 - PARIS @IdentityDays #identitydays2023 25

Notes de l'éditeur

  1. https://learn.microsoft.com/en-us/deployoffice/endofsupport/microsoft-365-services-connectivity) Contourner Extended Security Updates (c’est illégal !!!) : https://lecrabeinfo.net/windows-7-recevoir-les-mises-a-jour-de-securite-jusquen-2023.html
  2. https://forums.ivanti.com/s/article/Patches-Released-After-April-2014-Are-Not-Being-Detected-As-Missing-On-2012-R2-Server-Or-Windows-8-1-Operating-Systems https://support2.microsoft.com/en-us/help/2919355/windows-rt-8-1-windows-8-1-windows-server-2012-r2-update-april-2014
  3. https://www.linkedin.com/pulse/comment-en-finir-avec-lauthentification-legacy-dans-microsoft-bougon/?originalSubdomain=fr