Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...Microsoft Technet France
Les recommandations ont changé depuis Windows 2000 avec l’apport de nouvelles fonctionnalités et la nécessité de répondre à de nouvelles contraintes : • Les choix d’architecture en fonction de la stratégie de l’entreprise et de son secteur d’activité • Placement, déploiement et consolidation des Contrôleurs de Domaine, apports du RODC et de Windows Server Core Edition • Virtualisation : les précautions à prendre • Réseau : DNS, IPV6, IPSEC • Monitoring, traçabilité, protection des données et des services sur lesquels l’annuaire s’appuie • Pourquoi et comment il faut vraiment sécuriser votre annuaire Active Directory • Délégation d’administration et sécurisation des comptes privilégiés, les nouvelles approches • Prestations d’audit du Support Microsoft : ADRAP, ADSA, … et plans de remédiation • Solutions d’interopérabilité : forest trusts, ADFS • Nouvelles solutions d’administration (PowerShell, nouvelle console, …) • Importance des process d’administration autour d’Active Directory • Sauvegarde et DRP Cette session sera l'occasion de faire un état des lieux et de passer en revue ces différentes evolutions et leurs impacts
Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...Microsoft Technet France
Les recommandations ont changé depuis Windows 2000 avec l’apport de nouvelles fonctionnalités et la nécessité de répondre à de nouvelles contraintes : • Les choix d’architecture en fonction de la stratégie de l’entreprise et de son secteur d’activité • Placement, déploiement et consolidation des Contrôleurs de Domaine, apports du RODC et de Windows Server Core Edition • Virtualisation : les précautions à prendre • Réseau : DNS, IPV6, IPSEC • Monitoring, traçabilité, protection des données et des services sur lesquels l’annuaire s’appuie • Pourquoi et comment il faut vraiment sécuriser votre annuaire Active Directory • Délégation d’administration et sécurisation des comptes privilégiés, les nouvelles approches • Prestations d’audit du Support Microsoft : ADRAP, ADSA, … et plans de remédiation • Solutions d’interopérabilité : forest trusts, ADFS • Nouvelles solutions d’administration (PowerShell, nouvelle console, …) • Importance des process d’administration autour d’Active Directory • Sauvegarde et DRP Cette session sera l'occasion de faire un état des lieux et de passer en revue ces différentes evolutions et leurs impacts
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Trésor-Dux LEBANDA
De nos jours l’internet est devenue une source d’informations (business, réseaux sociaux…), avec des systèmes d’informations qui sont de plus en plus ouverts sur Internet. Ceux-ci présentent quelques failles de sécurité dont la mise en place des mesures sécuritaires devient une condition nécessaire, mais pas suffisante pour se protéger des risques présents sur la toile internet.
Comment interconnecter des réseaux ?
Comment permettre à des réseaux d’échanger des informations et limiter les risques liés à ces échanges ?
Nous avons mis en place un laboratoire de sécurité qui permet de faire des tests et détections d’intrusions. Le travail sait fait en deux parties.
D’abord la mise en place du laboratoire ensuite l’interconnexion avec des sites distants.
La confidentialité est l’assurance que l’information n’est accessible qu’aux personnes autorisées, qu’elle ne
sera pas divulguée en dehors d’un environnement spécifié.
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Trésor-Dux LEBANDA
De nos jours l’internet est devenue une source d’informations (business, réseaux sociaux…), avec des systèmes d’informations qui sont de plus en plus ouverts sur Internet. Ceux-ci présentent quelques failles de sécurité dont la mise en place des mesures sécuritaires devient une condition nécessaire, mais pas suffisante pour se protéger des risques présents sur la toile internet.
Comment interconnecter des réseaux ?
Comment permettre à des réseaux d’échanger des informations et limiter les risques liés à ces échanges ?
Nous avons mis en place un laboratoire de sécurité qui permet de faire des tests et détections d’intrusions. Le travail sait fait en deux parties.
D’abord la mise en place du laboratoire ensuite l’interconnexion avec des sites distants.
La confidentialité est l’assurance que l’information n’est accessible qu’aux personnes autorisées, qu’elle ne
sera pas divulguée en dehors d’un environnement spécifié.
Jean-Marie Gandois has extensive experience as a senior consultant in risk, fraud, and revenue assurance in the telecom industry. He has scientific training in statistics and economics from ENSAE Paris and Université de Lyon. He has worked for telecom operators and regulators in countries including Algeria, Comoros, Benin, Morocco, Côte d'Ivoire, and Senegal. His skills include economics, statistics, analytics, modeling, auditing, and telecom domains like billing, pricing, and fraud prevention. He also has experience as a trainer, translator, and published author.
Jean-Marie Gandois has over 10 years of experience in risk management, fraud detection, and revenue assurance in the telecommunications industry. He currently works as an independent consultant helping companies obtain accreditation from the Autorité de Contrôle Prudentiel et de Résolution. Previously he held analytics manager roles auditing the major telecom operators in Benin and reorganizing the telecom regulator in Comoros. He has a background in statistics and economics.
This document discusses reviewing a company's revenue processes using a scoring tool. The tool evaluates potential revenue leakages by diagnosing process controls based on empirical observations. It analyzes five major processes across three organizational levels, asks audit questions, applies weighting, and considers risk factors. The tool provides graphical and numeric results on process control ratios, automation levels, potential revenue leakages, and process/IT mastery to help identify areas for improvement.
12. International Revenue Share
Fraud
Quelques types de fraude IRSF (3)
•Piratage de PBX / Transfert d’appels « aveugles »
– Les transferts d'appels aveugles sont une technique sophistiquée pour
doubler le partage international de revenus de la fraude tout en faisant la
fraude plus difficile à détecter
jean‐marie.gandois@wanadoo.fr ‐
+33616370912
12
1. Le fraudeur pirate un PBX pour des
appels IRSF
2. Le PBX envoie l’invitation SIP au
softswitch du fournisseur
3. Le softswitch route les appels vers la
destination IRSF
4. Le fraudeur programme le PBX pour
transférer en aveugle l’appel vers un
autre numéro IRSF
5. Le fraudeur raccroche. Mais la
communication entre les deux
destinations continue.
13. Quelques types de fraude IRSF (4)
•Utilisation de la fonction « call back » des messageries vocales
– Certains systèmes de messagerie vocale ont des mots de passe par défaut
simples ou faciles à deviner (0000 ou 1234), et les utilisateurs ne les changent
pas.
– Le criminel appelle le numéro de téléphone, laissant un message indiquant
de rappeler au numéro IRSF.
– Ensuite, il se connecte au compte, trouve l’appel manqué, et lance le rappel
du numéro IRSF.
–Une fois que l'appel est connecté, un criminel peut tenter de le laisser
en place aussi longtemps que possible, souvent des heures ou des jours.
jean‐marie.gandois@wanadoo.fr ‐
+33616370912
13
International Revenue Share
Fraud