Une conférence proposée par Loïc Veirman, Guillaume Mathieu et Jean-François Fernandez.
Au programme :
Gestion de la dette technique dans un modèle à plusieurs Tiers Active Directory
– Contextualisation : qu’est-ce que la dette technique ? Pourquoi la gestion est inévitable ?
– Deepdive : présentation des tiers legacy, isolement des DC dédiés (mnémonique, etc)
– Analyse de risque : ca ne règle pas tout !
Quand la dette technique touche le Cloud : obsolescence à grande vitesse
– Dépréciation des méthodes d’authentification héritées : Legacy MFA, Legacy SSPR
– Dépréciation des modules PowerShell AzureAD et MsOnline : présentation du module MGGraph et des outils de conversion de scripts.
– Dépréciation des API : au revoir Azure AD Graph
– Il est venu le temps de nettoyer vos applications Azure AD et supprimer les permissions API à risque
Azure AD pod Identity et son remplaçant les Azure AD Workload Identity
How can you accelerate the delivery of new, high-quality services? How can you be able to experiment and get feedback quickly from your customers? To get the most out of the agility afforded by serverless and containers, it is essential to build CI/CD pipelines that help teams iterate on code and quickly release features. In this talk, we demonstrate how developers can build effective CI/CD release workflows to manage their serverless or containerized deployments on AWS. We cover infrastructure-as-code (IaC) application models, such as AWS Serverless Application Model (AWS SAM) and new imperative IaC tools. We also demonstrate how to set up CI/CD release pipelines with AWS CodePipeline and AWS CodeBuild, and we show you how to automate safer deployments with AWS CodeDeploy.
Prometheus was recently accepted into the Cloud Native Computing Foundation, making it the second project after Kubernetes to be given their blessing and acknowledging that Prometheus and Kubernetes make an awesome combination. In this talk we'll cover common patterns for running Prometheus on Kubernetes, how to monitor services on Kubernetes, and some cool tips and hacks to ensure you get the most out of your Prometheus + Kubernetes deployment.
A basic introductory slide set on Kubernetes: What does Kubernetes do, what does Kubernetes not do, which terms are used (Containers, Pods, Services, Replica Sets, Deployments, etc...) and how basic interaction with a Kubernetes cluster is done.
Washington DC MuleSoft Meetup: CI/CD Pipeline with MuleSoft and Azure DevOpsBig Compass
Do your clients want a fast, mess-free, organized delivery process? Learn how to set up a streamlined CI/CD pipeline to deploy your APIs to Runtime Manager to three different deployment targets using Azure DevOps. You’ll see how to set-up your MuleSoft APIs to deploy to CloudHub 1.0, CloudHub 2.0, and Runtime Fabric.
Main Takeaway/Learning Points
+ Grab a glimpse of the offered components and customizable capabilities in Azure DevOps
+ Build a CI/CD Pipeline in Azure DevOps
+ Utilize Azure DevOps to deploy MuleSoft APIs to CloudHub 1.0, CloudHub 2.0, and Runtime Fabric
How can you accelerate the delivery of new, high-quality services? How can you be able to experiment and get feedback quickly from your customers? To get the most out of the agility afforded by serverless and containers, it is essential to build CI/CD pipelines that help teams iterate on code and quickly release features. In this talk, we demonstrate how developers can build effective CI/CD release workflows to manage their serverless or containerized deployments on AWS. We cover infrastructure-as-code (IaC) application models, such as AWS Serverless Application Model (AWS SAM) and new imperative IaC tools. We also demonstrate how to set up CI/CD release pipelines with AWS CodePipeline and AWS CodeBuild, and we show you how to automate safer deployments with AWS CodeDeploy.
Prometheus was recently accepted into the Cloud Native Computing Foundation, making it the second project after Kubernetes to be given their blessing and acknowledging that Prometheus and Kubernetes make an awesome combination. In this talk we'll cover common patterns for running Prometheus on Kubernetes, how to monitor services on Kubernetes, and some cool tips and hacks to ensure you get the most out of your Prometheus + Kubernetes deployment.
A basic introductory slide set on Kubernetes: What does Kubernetes do, what does Kubernetes not do, which terms are used (Containers, Pods, Services, Replica Sets, Deployments, etc...) and how basic interaction with a Kubernetes cluster is done.
Washington DC MuleSoft Meetup: CI/CD Pipeline with MuleSoft and Azure DevOpsBig Compass
Do your clients want a fast, mess-free, organized delivery process? Learn how to set up a streamlined CI/CD pipeline to deploy your APIs to Runtime Manager to three different deployment targets using Azure DevOps. You’ll see how to set-up your MuleSoft APIs to deploy to CloudHub 1.0, CloudHub 2.0, and Runtime Fabric.
Main Takeaway/Learning Points
+ Grab a glimpse of the offered components and customizable capabilities in Azure DevOps
+ Build a CI/CD Pipeline in Azure DevOps
+ Utilize Azure DevOps to deploy MuleSoft APIs to CloudHub 1.0, CloudHub 2.0, and Runtime Fabric
Introduction à l’intégration continue avec JenkinsEric Hogue
Session donnée à ConFoo 2015
L’intégration continue permet d’exécuter automatiquement les tests à chaque fois que du code est poussé.
Nous allons voir les types de tests qu’un serveur d’intégration continue peut exécuter. Comment créer le script ‘build’. Et comment configurer Jenkins pour qu’il exécute le build et affiche les rapport produits.
** Kubernetes Certification Training: https://www.edureka.co/kubernetes-certification **
This Edureka tutorial on "Kubernetes Architecture" will give you an introduction to popular DevOps tool - Kubernetes, and will deep dive into Kubernetes Architecture and its working. The following topics are covered in this training session:
1. What is Kubernetes
2. Features of Kubernetes
3. Kubernetes Architecture and Its Components
4. Components of Master Node and Worker Node
5. ETCD
6. Network Setup Requirements
DevOps Tutorial Blog Series: https://goo.gl/P0zAfF
Kubernetes for Beginners: An Introductory GuideBytemark
An introduction to Kubernetes for beginners. Includes the definition, architecture, benefits and misconceptions of Kubernetes. Written in plain English, ideal for both developers and non-developers who are new to Kubernetes.
Find out more about Kubernetes at Bytemark here: https://www.bytemark.co.uk/managed-kubernetes/
Le monde de l'informatique est divisé depuis toujours en deux univers : les personnes qui créent (Dev) et celles qui exploitent en production (Ops). Cette séparation peut générer stress et frustration. Les équipes n'ont pas l'impression d'aller dans le même sens et cela nuit à la productivité. Pour les réconcilier, un ensemble de pratiques et d'outils ont été imaginées: elles se cachent derrière le terme DevOps. Qu'est-ce que c'est exactement ? Quels problèmes est-ce que cela résout ? Quelle est la bonne approche pour le mettre en place? Nous vous proposons de découvrir notre vision sur ce sujet lors de cette session d'introduction.
Deploying your first application with KubernetesOVHcloud
Find out how to deploy your first application with Kubernetes on the OVH cloud, and direct questions to the team responsible for our upcoming Kubernetes as-a-Service solution.
Helm - Application deployment management for KubernetesAlexei Ledenev
Use Helm to package and deploy a composed application to any Kubernetes cluster. Manage your releases easily over time and across multiple K8s clusters.
CloudZone's Meetup at Google offices, 20.08.2018
Covering Google Cloud Platform Kubernetes Engine in Depth, including networking, compute, storage, monitoring & logging
Prometheus is a popular open source metric monitoring solution and Azure Monitor provides a seamless onboarding experience to collect Prometheus metrics. Learn how to configure scraping of Prometheus metrics with Azure Monitor for containers running in AKS cluster.
Formation M2i - Windows Server 2022 : grande avancée ou simple appellation ?M2i Formation
A chaque nouvelle version de Windows Server ces dernières années, Microsoft ajoute de nombreuses fonctionnalités qui viennent enrichir un panel déjà complet, sans pour autant communiquer précisément sur ces innovations et comment cela peut répondre à de nouveaux besoins fonctionnels ou techniques.
L'objectif de ce webinar est de vous donner une vision globale des nouveautés en démonstration, ainsi que des bonnes pratiques de mises en œuvre.
Les nouveautés
- Tour d'horizon des nouveautés Windows Server 2022
- Quels impacts sur le licensing et les versions ?
- Démonstration des principales nouveautés
- Et les nouveautés oubliées des versions précédentes ?
Les tenants et aboutissants d'une migration vers Windows Server 2022
- Des impacts sont-ils à prévoir pour une migration vers Windows Server 2022 ?
- Vue d'ensemble des bonnes pratiques associées à cette nouvelle version
- Les différentes interconnectivités avec Microsoft 365 et Azure
- Les grands axes de sécurité liés à Windows Server 2022
Webinar animé par notre expert Alexandre Héron
Déploiment des tablettes et gestion du parc informatique dans les établisseme...Microsoft Ideas
Avec le nombre grandissant des tablettes et PCs dans les établissement scolaires, ainsi que du aux projets d'équipement individuel, la gestion du parc informatique pour les collectivités et les établissements dévient un véritable enjeux. Deploiment des masters, gestion du parc à distance, déploiment des applications, contenus.... Retour d'expérience des clients
Speakers : Christophe Laproste (Microsoft France)
Introduction à l’intégration continue avec JenkinsEric Hogue
Session donnée à ConFoo 2015
L’intégration continue permet d’exécuter automatiquement les tests à chaque fois que du code est poussé.
Nous allons voir les types de tests qu’un serveur d’intégration continue peut exécuter. Comment créer le script ‘build’. Et comment configurer Jenkins pour qu’il exécute le build et affiche les rapport produits.
** Kubernetes Certification Training: https://www.edureka.co/kubernetes-certification **
This Edureka tutorial on "Kubernetes Architecture" will give you an introduction to popular DevOps tool - Kubernetes, and will deep dive into Kubernetes Architecture and its working. The following topics are covered in this training session:
1. What is Kubernetes
2. Features of Kubernetes
3. Kubernetes Architecture and Its Components
4. Components of Master Node and Worker Node
5. ETCD
6. Network Setup Requirements
DevOps Tutorial Blog Series: https://goo.gl/P0zAfF
Kubernetes for Beginners: An Introductory GuideBytemark
An introduction to Kubernetes for beginners. Includes the definition, architecture, benefits and misconceptions of Kubernetes. Written in plain English, ideal for both developers and non-developers who are new to Kubernetes.
Find out more about Kubernetes at Bytemark here: https://www.bytemark.co.uk/managed-kubernetes/
Le monde de l'informatique est divisé depuis toujours en deux univers : les personnes qui créent (Dev) et celles qui exploitent en production (Ops). Cette séparation peut générer stress et frustration. Les équipes n'ont pas l'impression d'aller dans le même sens et cela nuit à la productivité. Pour les réconcilier, un ensemble de pratiques et d'outils ont été imaginées: elles se cachent derrière le terme DevOps. Qu'est-ce que c'est exactement ? Quels problèmes est-ce que cela résout ? Quelle est la bonne approche pour le mettre en place? Nous vous proposons de découvrir notre vision sur ce sujet lors de cette session d'introduction.
Deploying your first application with KubernetesOVHcloud
Find out how to deploy your first application with Kubernetes on the OVH cloud, and direct questions to the team responsible for our upcoming Kubernetes as-a-Service solution.
Helm - Application deployment management for KubernetesAlexei Ledenev
Use Helm to package and deploy a composed application to any Kubernetes cluster. Manage your releases easily over time and across multiple K8s clusters.
CloudZone's Meetup at Google offices, 20.08.2018
Covering Google Cloud Platform Kubernetes Engine in Depth, including networking, compute, storage, monitoring & logging
Prometheus is a popular open source metric monitoring solution and Azure Monitor provides a seamless onboarding experience to collect Prometheus metrics. Learn how to configure scraping of Prometheus metrics with Azure Monitor for containers running in AKS cluster.
Formation M2i - Windows Server 2022 : grande avancée ou simple appellation ?M2i Formation
A chaque nouvelle version de Windows Server ces dernières années, Microsoft ajoute de nombreuses fonctionnalités qui viennent enrichir un panel déjà complet, sans pour autant communiquer précisément sur ces innovations et comment cela peut répondre à de nouveaux besoins fonctionnels ou techniques.
L'objectif de ce webinar est de vous donner une vision globale des nouveautés en démonstration, ainsi que des bonnes pratiques de mises en œuvre.
Les nouveautés
- Tour d'horizon des nouveautés Windows Server 2022
- Quels impacts sur le licensing et les versions ?
- Démonstration des principales nouveautés
- Et les nouveautés oubliées des versions précédentes ?
Les tenants et aboutissants d'une migration vers Windows Server 2022
- Des impacts sont-ils à prévoir pour une migration vers Windows Server 2022 ?
- Vue d'ensemble des bonnes pratiques associées à cette nouvelle version
- Les différentes interconnectivités avec Microsoft 365 et Azure
- Les grands axes de sécurité liés à Windows Server 2022
Webinar animé par notre expert Alexandre Héron
Déploiment des tablettes et gestion du parc informatique dans les établisseme...Microsoft Ideas
Avec le nombre grandissant des tablettes et PCs dans les établissement scolaires, ainsi que du aux projets d'équipement individuel, la gestion du parc informatique pour les collectivités et les établissements dévient un véritable enjeux. Deploiment des masters, gestion du parc à distance, déploiment des applications, contenus.... Retour d'expérience des clients
Speakers : Christophe Laproste (Microsoft France)
Gérer les privilèges locaux en utilisant IntuneIdentity Days
Une conférence proposée par Thierry Deman et Jean-Sébastien Duchêne
Dans cette session, nous verrons les solutions disponibles pour gérer les privilèges des utilisateurs sur les machines. Au travers de démonstrations, nous passerons en revue tous les mécanismes tels que la gestion locale des utilisateurs et des groupes, Windows LAPS, Endpoint Privilege Management, etc.
Votre sécurité dépend de vos machines et des privilèges associés !
Fin de support et migration des infrastructures, quels choix pour les PME ?Microsoft Technet France
Beaucoup de PME en France disposent déjà d'une infrastructure, souvent basée sur les anciennes versions de Small Business Server. Cette session passe en revue les différentes options qui s’offrent aux PME pour migrer leur existant vers des solutions de cloud privé ou public avec Microsoft Azure. Vous y découvrirez un récapitulatif des étapes importantes pour bien préparer sa migration. Quand migration peut rimer avec modernisation !
Fin de support et migration des infrastructures, quels choix pour les PME ?Microsoft Décideurs IT
Beaucoup de PME en France disposent déjà d'une infrastructure, souvent basée sur les anciennes versions de Small Business Server. Cette session passe en revue les différentes options qui s’offrent aux PME pour migrer leur existant vers des solutions de cloud privé ou public avec Microsoft Azure. Vous y découvrirez un récapitulatif des étapes importantes pour bien préparer sa migration. Quand migration peut rimer avec modernisation !
Etendre les capacités de Dynamics CRM Online avec Microsoft AzureMicrosoft Ideas
Comprendre comment intégrer Dynamics CRM Online à Microsoft Azure, soit pour des besoins de sécurité avec Azure Active Directory, soit pour accéder à des données externes avec Azure SQL Database, soit pour étendre les fonctionnalités avec la plateforme de développement. Voir comment Microsoft Azure peut répondre à un grand nombre de problèmes dans l’intégration d’une application CRM Online avec un système d’information existant. Sécuriser les interactions hybrides avec Azure Service Bus Relay Service, automatiser des actions externes avec Azure Automation.
Du Cloud privé au Cloud public, il n'y a qu'un pas ! Comment faire évoluer votre infrastructure pour répondre aux multiples attentes de vos clients ou utilisateurs sans risquer de trébucher ? Le Cloud Hybride est le modèle d'architecture dans lequel peut s'inscrire cette progression. En liant votre Cloud Privé au Cloud Public par l'intermédiaire de différents produits de la gamme System Center, la mise en œuvre d'un Cloud Hybride offre les meilleures garanties pour le bon fonctionnement du Système d'Information. Mais comment tout cela fonctionne ? Quels sont les scénarios cibles ? Comment les mettre en place et les superviser ? Dans cette session vous découvrirez comment construire votre propre Cloud hybride avec l'utilisation conjointe de la plateforme Windows Azure et des produits System Center 2012 R2.
Speaker : Arnaud Cleret (Digo-IT), Stéphane Goudeau (Microsoft), Camille Bertrand (Microsoft)
La fin de support prochaine de Windows Sevrer 2003 est pour de nombreux clients l’occasion de migrer leur environnement Active Directory existant. C’est aussi l’occasion de regarder les évolutions apportées par les versions 2012 / 2012 R2 d’Active Directory afin de ne pas limiter cette opération à une simple montée de version mais de l’utiliser comme une occasion de mettre en place les évolutions en terme de fonctionnalités et d’architecture qui permettront d’envisager de nouveaux scénario de mise en œuvre. De quoi faire d’une pierre deux coups en restant pleinement supporté et en apportant à vos utilisateurs de nouveaux services… de quoi permettre à votre DSI de retrouver le sourire en transformant un souci en occasion de briller…
La fin de support prochaine de Windows Sevrer 2003 est pour de nombreux clients l’occasion de migrer leur environnement Active Directory existant. C’est aussi l’occasion de regarder les évolutions apportées par les versions 2012 / 2012 R2 d’Active Directory afin de ne pas limiter cette opération à une simple montée de version mais de l’utiliser comme une occasion de mettre en place les évolutions en terme de fonctionnalités et d’architecture qui permettront d’envisager de nouveaux scénario de mise en œuvre. De quoi faire d’une pierre deux coups en restant pleinement supporté et en apportant à vos utilisateurs de nouveaux services… de quoi permettre à votre DSI de retrouver le sourire en transformant un souci en occasion de briller…
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Technet France
Panorama des fonctionnalités disponibles et des nouveautés dans Azure IaaS comme les groupes de sécurité réseau, la centralisation des événements de sécurité ou le nouveau service de protection Azure Key Vault en partenariat avec Thalès.
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Décideurs IT
Panorama des fonctionnalités disponibles et des nouveautés dans Azure IaaS comme les groupes de sécurité réseau, la centralisation des événements de sécurité ou le nouveau service de protection Azure Key Vault en partenariat avec Thalès.
ingénieur consultant expert en technologies d’infrastructures Microsoft et vmware, je suis à votre disposition pour des missions free-lance, contactez moi sur h.haddad86@gmail.com
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NGIdentity Days
Une conférence proposée par David Coutadeur
La gestion d’identité est de plus en plus présente aujourd’hui, et les offres de SSO sont multiples.
Au coeur de ce marché, LemonLDAP::NG est une implémentation open-source robuste, complète, et adaptable de WebSSO.
Il répond aux besoins de sociétés privées et d’administrations de toutes tailles.
L’objectif de cette session est d’expliquer les concepts liés au SSO, de présenter le logiciel LemonLDAP::NG, de faire un point sur ses nouveautés, et de présenter un retour d’expérience client concret : architecture, état des lieux, difficultés rencontrées et bilan. Vous saurez tout !
Lors de cette session seront présentés les différents scénarios de déploiements avec SCCM 20012 SP1 (nouveautés du SP1, intégration de Windows 8, nouveaux scénarios applicatifs…)
Similaire à Gestion de la dette technique – Le tier legacy-2023.pptx (20)
Live Action : assistez à la récupération d’un AD compromisIdentity Days
Une conférence proposée par Matthieu Trivier & Pierre Normand
La remise en route d’une infrastructure saine n’est que la première étape dans la récupération après compromission d’un Active Directory.
Le traitement de l’identité en elle-même, reste le défi le plus important.
Rejoignez Matthieu et Pierre dans le cadre de cette session Live pour découvrir comment les solutions et les services Semperis peuvent vous aider dans cette situation.
Une conférence proposée par Hervé Thibault & Sylvain Cortès
Votée en novembre 2022, la directive européenne NIS2 entrera en vigueur en France au 2ème semestre 2024, avec pour objectif d’apporter davantage de protection face à des acteurs malveillants toujours plus performants et mieux outillés. Beaucoup d’entreprises (grandes, moyennes, petites) ou d’organismes publics se posent les questions suivantes : A qui s’adresse cette directive ? Quelles sont les obligations qui en résultent ? Comment satisfaire à ces obligations ? Quel impact pour mes clients, mes fournisseurs, mes partenaires ?
Dans cette session, nous décrypterons dans un premier temps le jargon de la directive et parlerons des enjeux, des critères d’application et des moyens d’accompagnement afin de se préparer à l’échéance si proche de 2024.
Dans un deuxième temps, nous vous donnerons des pistes sur les actions à entreprendre pour assurer la conformité avec la directive NIS2 sous un angle identité : Nous parlerons feuille de route, gestion des vulnérabilités, sécurisation des identités internes/externes et on-prem/Cloud.
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...Identity Days
Une conférence proposée par Anne-Sophie Goeldner & Matthieu Masson
Pour gagner du temps dans l’exécution de leurs attaques, les adversaires utilisent des comptes valides depuis quelques années. Pour s’en emparer, ils exploitent notamment des mécanismes et des failles propres à l’AD. Une fois en possession d’identifiants compromis, leur objectif est toujours le même : réaliser des mouvements latéraux, obtenir plus de privilèges si nécessaire et compromettre un domaine pour en exfiltrer ses données.
Il est utopique de penser qu’on peut empêcher un adversaire avec des identifiants valides de s’introduire au sein d’un environnement. Et bien souvent, il est trop tard lorsqu’on arrive à détecter une attaque basée sur l’identité. Alors quelle approche adopter ? Nous pensons que la seule approche efficace consiste à entraver sa capacité à se déplacer latéralement dans l’environnement cible.
Passwordless – de la théorie à la pratiqueIdentity Days
Une conférence proposée par Fabrice de Vésian & Renato Antunes
Les mots de passe sont sur le déclin, car synonymes de faille de sécurité et de complexité. Pourtant, les entreprises craignent la conduite du changement et continuent à en souffrir avec le rallongement du nombre de caractères et les changements de mots de passe incessants.
Alors que le passwordless fait de plus en plus de bruit, il est important de le démystifier pour les équipes techniques et les utilisateurs, afin d’assurer l’adoption la plus efficace.
Au travers de quelques démonstrations, découvrez comment vous pouvez dès à présent proposer à vos utilisateurs une expérience passwordless disruptive, quelle que soit votre architecture en place, avec efficacité et simplicité.
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...Identity Days
Une conférence proposée par Emilie Bonnefoy & Xavier Domecq
L’accélération de la transformation digitale et l’augmentation et la complexification des attaques ont conduit à des changements de doctrine profond. Le concept de 0 trust s’est désormais imposé.
Sera-t-il suffisant pour faire face aux grandes ruptures technologiques auxquelles nous faisons déjà face ?
Intelligence artificielle, quantique, comment mieux les anticiper dans sa politique de gestion des identités ?
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...Identity Days
Une conférence proposée par Hervé-François Le Devehat
Dans un monde hyper-connecté, cible de cyberattaques de plus en plus industrialisées, il est essentiel de trouver des approches holistiques, qui intègrent la sécurité physique et la cybersécurité, tout en préservant la confidentialité des données et la protection de la vie privée, en renforçant l’authentification grâce à la biométrie décentralisée.
Cette conférence explorera les synergies et les opportunités offertes par cette combinaison alliée au MFA, dans le but de renforcer la protection des individus, des organisations et des infrastructures critiques. Des études de cas seront présentées pour illustrer comment la convergence de ces domaines peut améliorer la résilience des systèmes de sécurité, notamment face aux attaques de phishing, d’ingénierie sociale et d’usurpation d’identité.
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...Identity Days
Une conférence proposée par Christophe Maudoux
Je commencerai par présenter comment protéger des applications avec LemonLDAP::NG en mode reverse proxy, principal mode de raccordement utilisé pour protéger les applications des FSI.
J’expliquerai ensuite le principe de fonctionnement des handlers LL::NG en général et le handler DevOps en particuliers.
Enfin, je détaillerai comment mettre en œuvre une infrastructure DevOps complète basée sur le serveur Web Nginx et comment le STSISI a déployé le « SSO as a Service » pour offrir de nouvelles fonctionnalités aux équipes de développement.
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...Identity Days
Une conférence proposée par Xuan Ahehehinnou, Nicolas Bonnet & Hakim Taoussi
Sur les ordinateurs et les serveurs, tout compte utilisateur/ système / de service, avec privilège d’administrateur local présente un très haut niveau de risque.
Ces risques de sécurité pouvant ouvrir la porte à des attaques pass-the-hash et autres vols d’informations d’identification, exécution de malware, mouvement latéral, désactivation des mécanismes de défense comme l’antivirus ou l’EDR, impersonation, chiffrement des données, etc.
Dans cette session, nous vous détaillerons donc les bonnes pratiques ainsi que des outils et fonctionnalités Microsoft comme : LAPS, Endpoint Privilege Management, Account protection
Les angles morts de la protection des identités : Les comptes de services et ...Identity Days
Une conférence proposée par Romaric Fayol
Le MFA, l’accès conditionnel et d’autres contrôles sur les identités sont très efficaces pour stopper les attaques. Ils sont largement utilisés dans des applications et infrastructures modernisées.
Cependant jusqu’à peu, ils ne pouvaient pas être facilement appliqués aux vielles applications, comptes de service, outils en ligne de commande, systèmes industriels et autres ressources reposant sur Active Directory. Ces angles morts sont ciblés dans presque toutes les attaques, et selon un nombre croissant de cyber assurances et régulations nécessitent des mesures de protections.
Rejoignez cette session et découvrez comment les solutions d’identités modernes et MFA peuvent être étendus aux assets connectés à l’Active Directory.
Construire un moteur de workflow modulaire et convivial dans une gestion des ...Identity Days
Une conférence proposée par Benoit Mortier
Les moteurs de workflow sont une partie importante de l’inscription, de l’accréditation, de l’habilitation et de la sécurité. Le problème courant est qu’il sont limités en fonctionnalités, trop complexes ou prévus pour certains usages seulement.
Un autre aspect est que cela doit rester utilisable par tout type d’utilisateur et donc être convivialNos recherches nous on donc amenés à implémenter un gestionnaire de workflow générique dans FusionDirectory. Ainsi, les utilisateurs peuvent créer leurs workflows et suivre leur exécution dans FusionDirectory de manière conviviale
Cette conférence montrera l’état de nos recherches actuelles et un cas d’usage concret du premier déploiement de cette solution
Démos d’attaques par rebond en environnement hybride Active Directory-Azure ADIdentity Days
Une conférence proposée par Clément Notin
Mon Azure AD est-il à risque si mon Active Directory est piraté ? Ou l’inverse ?
De nombreuses organisations ont désormais un environnement d’identité hybride avec leur annuaire Active Directory historique, on-prem, et plus récemment Azure AD, dans le cloud. Les attaquants connaissent et savent exploiter plusieurs failles pour compromettre Active Directory (intrusion initiale, latéralisation, élévation de privilèges, persistance…), idem côté Azure AD.
Mais quid de l’isolation de ces environnements ? Un attaquant peut-il rebondir de l’un vers l’autre ?
Le piratage de SolarWinds en 2020 a confirmé que cela était possible de plusieurs manières.
Dans cette session, nous verrons :
– un éventail des techniques permettant à un attaquant de rebondir vers Azure AD depuis un Active Directory compromis
– mais aussi l’inverse !
– des démonstrations de plusieurs de ces techniques avec des outils de piratage publics
– et bien sûr des recommandations pour s’en prémunir
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...Identity Days
Une conférence proposée par Clément Oudot
Le projet LDAP Tool Box (LTB project) est un ensemble d’outils Open Source simplifiant la gestion de son annuaire (LDAP standard ou AD) et offrant de multiples services aux utilisateurs.
Nous présenterons quelques-uns de ces outils :
* Self Service Password : interface de changement et réinitialisation de son mot de passe
* White Pages : annuaire d’entreprise avec répertoire, carte géographique, export vCard et CSV
* Service Desk : outil pour le support permettant de débloquer des compte et forcer des mots de passe, tableaux de bord
Plusieurs exemples de projets seront mis en avant.
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...Identity Days
Avec l’évolution des usages et la migration vers le cloud, les systèmes d’information des entreprises sont de plus complexes et ouverts, ce qui augmente la surface d’attaque. Dans ce contexte, la gestion des identités et des accès (IAM) est essentielle pour assurer la sécurité et la conformité. En adoptant une approche Zero Trust, centrée sur les utilisateurs, les actifs et les ressources, l’IAM joue un rôle crucial en maîtrisant les identités et les autorisations pour protéger le système d’information. Dans cette présentation nous allons explorer les idées reçues, les pièges à éviter et les bonnes pratiques pour assurer le succès d’un projet IAM.
Nouvelle approche pour étendre le zéro trust à Active Directory
Gestion de la dette technique – Le tier legacy-2023.pptx
1. 24 octobre 2023 - PARIS
5ème édition
@IdentityDays
#identitydays2023
22/10/2023 1
2. Gestion de la dette
technique – Le tier legacy
Guillaume MATHIEU - Loic VEIRMAN - Seyfallah Tagrerout - Théo SEVEUR
24 octobre 2023 - PARIS
22/10/2023 2
3. • Présentation de la communauté Harden .
• Gestion de la dette technique dans Active Directory.
• Quand la dette technique touche le Cloud : obsolescence à
grande vitesse.
AGENDA DE LA CONFÉRENCE
24 octobre 2023 - PARIS
22/10/2023 3
4. 24 octobre 2023 - PARIS
4
ANDRÉ LÈGUASCI – Champion de Tetris !
André n’est pas tout jeune.
Il en a connu, des changements dans l’IT.
Avec l’avènement des cyber-risques,
André essaie de combiner production,
dettes techniques et sécurité.
André, aujourd’hui, est champion de
Tetris !
5. 24 octobre 2023 - PARIS
5
Qu’est-ce que le Legacy ?
Cas 1 : un OS non supporté par l’éditeur
• Windows XP, 7, 8, 8.1, Windows 10 1709, ..
• Windows Server 2003, 2008, 2008 R2, Windows 2012, Windows 2012 R2
Cas 2 : matériel non supporté par le constructeur
• Fortinet Fortigate 60D : micrologiciel non supporté
• ProLiant ML350 Gen 8 : micrologiciel non supporté
Cas 3 : protocoles à risque
• OS avec NTLM V1, SMB V1, LLMNR, Digest, NBT-NS, …
Cas 4 : application non supportée par l’éditeur
• Ne jamais oublier de mettre à jour vos applications métiers
Risques :
• Exploitation des vulnérabilités non corrigées avec un outil comme METASPLOIT.
• Le Legacy devient un bon patient 0 ou chemin pour escalader ses privilèges.
6. 24 octobre 2023 - PARIS
6
Pourquoi tant de Legacy ?
Environnement industriel :
• Exemple d’équipements : robots sur une chaîne de fabrication, automates, caisses, tracteurs, …
• Cycle de vie des produits en informatique industrielle : 10 ans à 30 ans.
• Géré par les responsables applicatifs, parfois hors périmètres de la DSI.
Environnement bureautique :
• Exemples d’applications : ERP / gestion de stocks.
• Cycle de vie des produits : 5 à 10 ans.
Documentations, compétences et risques :
• Coûts et risques de la migration très importants.
• Perte de la maîtrise de la solution : départs d’anciens collaborateurs.
7. 24 octobre 2023 - PARIS
7
La méthodologie pour gérer le Legacy
Etape 1 : Audit fonctionnel de chaque machine Legacy
• Déterminer ses rôles, son niveau de criticité et lister chaque application métier installée sur la machine.
• Déterminer si la machine peut bénéficier du support étendu Microsoft (pour Windows Server et SQL Server).
• L’hébergement d’une machine virtuelle dans les centres de données Microsoft Azure permet de bénéficier du support étendu.
Etape 2 : Audit technique de la machine Legacy
• Audit technique de la configuration du système (matrice des flux, maintenance machine, clé matérielle pour activer une licence, …).
• Lister les dépendances entre la machine Legacy et les autres éléments du SI (annuaire AD, …).
Etape 3 : Isolations réseau
• Création d’un VLAN dédié (changement de l’adressage IP du serveur) et / ou activation du pare-feu Windows.
Etape 4 : Durcissement de l’OS
• Mise en place du modèle de sécurité du SI pour réduire la surface d’attaque des machines Legacy :
• Désactivation ou blocage (pare-feu) des protocoles vulnérables comme SMB, RDP, RPC.
Etape 5 : Tiering
• Création de comptes d’administration dédiés pour les machines Legacy.
8. 24 octobre 2023 - PARIS
8
Quelques dates à connaître
Pour prolonger la durée de vie d’un produit :
• ESU (Extended Security Updates) : https://techcommunity.microsoft.com/t5/windows-it-pro-blog/archived-how-to-get-extended-
security-updates-for-eligible/ba-p/917807
• Héberger les machines virtuelles dans l’environnement Azure.
Produit Fin de support gratuit Support dans Azure Support avec ESU (payant)
Windows 2012 / 2012 R2 10 octobre 2023 13 octobre 2026 13 octobre 2026
Windows Server 2008 R2 14 janvier 2020 9 janvier 2024 10 janvier 2023
Windows Server 2003 14 juillet 2015
Windows 10 22H2 14 octobre 2025
Windows 10 LTSC 2021 12 janvier 2027
Windows 7 14 janvier 2020 10 janvier 2023 10 janvier 2023
Support d’Outlook 2016 / 2019 avec
Exchange Online
10 octobre 2023
Support de Microsoft Apps for Enterprise sur
Windows 7
10 janvier 2023
9. Gestion de la dette technique dans un
modèle à plusieurs Tiers Active Directory
24 octobre 2023 - PARIS
22/10/2023 9
10. 24 octobre 2023 - PARIS
10
Windows 2003 Server
Les certificats racines ne sont pas à jour.
http://woshub.com/updating-trusted-root-certificates-in-windows-10/
Utiliser la solution Windows Update Mini-Tool pour installer les derniers correctifs de Windows 2003 Server.
Laisser le client Automatic Update effectuer son travail d’installation des correctifs Windows.
https://www.malekal.com/windows-update-minitool/
https://archive.org/details/server-2003-au-repair-kit
https://www.youtube.com/watch?v=L7vvx1GPkTk&ab_channel=AdventuresinNostalgia
11. 24 octobre 2023 - PARIS
11
Windows 2003 Server
Télécharger les correctifs suivants depuis le Microsoft Update Catalog :
Group Policy Preference : https://catalog.update.microsoft.com/Search.aspx?q=Group%20Policy%20preferences
Windows PowerShell 2.0 and WinRM 2.0 for Windows Server 2003 (KB968930) :
https://www.catalog.update.microsoft.com/Search.aspx?q=KB968930
Prise en charge RODC par
Windows XP / 2003 : le patch
est difficilement trouvable donc
éviter les RODC si vous disposez
de Windows 2003 Server /
Windows XP.
12. 24 octobre 2023 - PARIS
12
Windows 7, Windows 2008 R2, Windows 2012 R2
Les certificats racines ne sont pas à jour.
http://woshub.com/updating-trusted-root-certificates-in-windows-10/
Correctif pour permettre à Windows Update de fonctionner avec Windows 7 et Windows 2008 R2 :
https://support.microsoft.com/en-us/topic/windows-update-client-for-windows-7-and-windows-server-2008-r2-july-2015-
67ab9c2b-e158-cc9c-e1ce-62f8e6f7b450
Avec Windows 2012 R2, Windows Update affiche que vous êtes à jour alors qu’aucun correctif de sécurité mensuel n’est
déployé. Il faut installer dans l’ordre suivant :
• KB2969339
• KB2919442
• Clearcompressionflag.exe
• KB2919355
• KB2932046
• KB2959977
• KB2937592
• KB2938439
• KB2934018
13. 24 octobre 2023 - PARIS
13
Windows 10
Version Date de début Date de fin
Version 22H2 18/10/2022 14/10/2025
Version 21H2 16/11/2021 13/06/2023
Version 21H1 18/05/2021 13/12/2022
Version 20H2 20/10/2020 10/05/2022
Version 2004 27/05/2020 14/12/2021
Version 1909 12/11/2019 11/05/2021
Version 1903 21/05/2019 08/12/2020
Version 1809 13/11/2018 10/11/2020
Version 1803 30/04/2018 12/11/2019
Version 1709 17/10/2017 09/04/2019
Version 1703 11/04/2017 09/10/2018
Version 1607 02/08/2016 10/04/2018
Version 1511 10/11/2015 10/10/2017
Version 1507 29/07/2015 09/05/2017
Votre OS Windows 10 est peut être « bloqué » sur une version qui n’est plus supportée :
• Pas assez d’espace disque libre.
• Incompatibilité d’un logiciel.
Vous ne disposez alors plus de mises à jour de sécurité !
14. 24 octobre 2023 - PARIS
14
Comment sécuriser les OS Legacy
Les mesures de sécurité :
• Tiering : utiliser un compte d’administration dédié pour le Tier 1 Legacy
et le Tier 2 Legacy. Bloquer l’ouverture de session pour tous les autres
comptes avec privilège.
• Désactiver les services BROWER, RDP, LANMANSERVER : utiliser une
solution tierce qui supporte le MFA pour la prise en main à distance.
• Désactiver le cache d’ouverture de session.
• Tout bloquer au niveau du pare-feu en entrée et tout particulièrement
le protocole RPC.
• Utiliser un antivirus avec capacité EDR qui prend en charge les OS non
supporté : CYBEREASON, TRELLIX (MCAFEE – FIREEYE).
TIER 2
TIER 1
TIER 0
TIER 2
LEGACY
TIER 1
LEGACY
15. 24 octobre 2023 - PARIS
15
Démonstration 1 : configuration
des machines Legacy
16. 24 octobre 2023 - PARIS
16
Les contrôleurs de domaine Legacy
17. 24 octobre 2023 - PARIS
17
Démonstration 2 : les
contrôleurs de domaine Legacy
18. Quand la dette technique touche le Cloud :
obsolescence à grande vitesse
24 octobre 2023 - PARIS
18
19. 24 octobre 2023 - PARIS
19
Authentification Legacy avec Microsoft 365
Certains protocoles n’ont pas été conçus pour supporter l’authentification à plusieurs facteurs (MFA)
• Exchange Web Services (EWS)
• Exchange Active Sync (EAS)
• Remote PowerShell
• MAPI
• POP3
• IMAP4
• SMTP
Solutions ne supportant pas l’authentification moderne :
• La majorité des imprimantes / copieurs présents dans les parcs informatiques.
• Office 2010
• Office 2013 sans correctifs
Penser à désactiver le MFA via les règles d’accès conditionnelles pour les comptes de service utilisés par vos copieurs.
20. 24 octobre 2023 - PARIS
20
Comment détecter l’usage des protocoles Legacy
21. 24 octobre 2023 - PARIS
21
Blocage authentification Legacy
Solution 1 : désactivation via des
règles d’accès conditionnelles
Solution 2 : les Authentication Policies
Solution 3 (pour le SMTP Basique) :
Set-CasMailbox –
SmtpClientAuthenticationDisabled
$True
https://learn.microsoft.com/en-
us/exchange/troubleshoot/email-
delivery/fix-issues-with-printers-
scanners-and-lob-applications-that-
send-email-using-off
23. 24 octobre 2023 - PARIS
23
Legacy MFA et Legacy SSPR
Les anciennes méthodes Azure MFA et Azure SSPR sont désactivées.
24. 24 octobre 2023 - PARIS
24
Dépréciation des modules PowerShell et API
Date de fin de vie :
• Azure AD Graph : 30 juin 2023
• Module PowerShell Azure AD : 30 mars 2024
• Module PowerShell MsOnline : 30 mars 2024
Impacts : les formulaires Azure AD et Exchange Online
Properties ne fonctionnait plus sous One Identity Active
Roles 7.4 et 7.5.
Outil pour apprendre le module PowerShell Graph :
https://graphxray.merill.net/