Webinaires enregistrés

Attaquer Active Directory
pas à pas par la démonstration

Que vous soyez utilisateur de technologies Cloud ou non, Active Directory demeure une brique essentielle de votre informatique globale. Quelle que soit la taille de votre organisation il convient de mettre en place une stratégie de sécurité efficace afin de vous assurer de la continuité de service de votre outil de production.

Au travers de cette série de 3 webinars nous allons vous démontrer par l’exemple et des démonstrations les trois étapes qu’utilisent les hackers ou les malwares pour mettre à mal votre annuaire Active Directory et prendre possession de vos données. Vous pourrez utiliser ces manipulations expliquées pas à pas pour tester votre design interne et vous assurer du niveau de sécurité actuel de votre configuration Active Directory.

Comment prendre possession d’une workstation
et commencer l’attaque

Le 28 mai 2019 | 10h30

Nos parcourrons ensemble la première phase de toute attaque consistant à élever ses privilèges sur la station de travail en utilisant différentes méthodes. En effet l’attaquant ou le malware auront besoin d’un point d’entrée sur le réseau afin d’exécuter les outils nécessaires au reste de l’attaque et installer son propre bastion. Il est nécessaire de bien comprendre les faiblesses de tout système d’exploitation afin d’être préparé à tous les modes d’intrusion. Nous en profiterons pour évoquer ensemble les contre-mesures possibles pour essayer de contenir l’élévation de privilèges locale.

Durant ce webinaire, vous allez découvrir :

  • Les méthodes utilisées pour obtenir le premier accès à une workstation de votre réseau
  • Quels outils un attaquant utilisera pour se rendre Administrateur local de la machine
  • Comment l’attaquant saura se rendre invisible pour ensuite explorer voter réseau et ses failles potentielles

Présentateurs

Sylvain Cortes
IAM & CyberSecurity Market Expert / Microsoft MVP

Sylvain est un expert des problématiques de gestion des identités et des accès (IAM) et de CyberSécurité. Il intervient principalement au sein des grandes organisations afin de réaliser des projets portants sur la gouvernance des annuaires, les problématiques d’authentification, la gestion des privilèges sur l’ensemble des OS, la gestion des identités dans le cloud et en local ainsi que sur les problématiques de CyberSecurité liées aux annuaires et OS.

Microsoft l’a honoré du titre de MVP tout d’abord sur le domaine des Stratégies de Groupe (GPOs), puis sur le produit IAM de Microsoft Identity Manager (MIM), puis sur l’annuaire on-premises de Microsoft Active Directory et enfin depuis la refonte du programme en 2016 dans la catégorie Enterprise Mobility, avec une spécialisation IDA.

Thomas Limpens
Ingénieur avant-vente South-West Europe

Thomas a plusieurs années d’expérience en tant qu’ingénieur des systèmes d’information.

Il a aidé les organisations à protéger leurs infrastructures informatiques, optimiser leurs procédures et à répondre aux audits de conformité.

Comment explorer le réseau et Active Directory
pour recueillir les informations nécessaires

Le 29 mai 2019 | 10h30

Une fois que la première étape de l’attaque est réalisée nous parcourons ensemble les différentes méthodes pour découvrir l’environnement Active Directory et le réseau. Cette deuxième étape permettra à l’attaquant ou au malware de comprendre les faiblesses de configuration Active Directory et de commencer l’escalade vers les serveurs membres du domaine. La découverte des comptes à pouvoir, l’étude du design Active Directory et l’écoute réseau permettront à l’attaquant de cibler la troisième phase de l’attaque.

Lors de cette sessions, nous vous montrerons :

  • Comment explorer votre réseau local et votre annuaire Active Directory depuis un point d’attaque
  • Quels outils utiliser pour préparer l’élévation de privilège
  • Les méthodes diverses permettant de prendre le contrôle des comptes à pouvoir

Présentateurs

Sylvain Cortes
IAM & CyberSecurity Market Expert / Microsoft MVP

Sylvain est un expert des problématiques de gestion des identités et des accès (IAM) et de CyberSécurité. Il intervient principalement au sein des grandes organisations afin de réaliser des projets portants sur la gouvernance des annuaires, les problématiques d’authentification, la gestion des privilèges sur l’ensemble des OS, la gestion des identités dans le cloud et en local ainsi que sur les problématiques de CyberSecurité liées aux annuaires et OS.

Microsoft l’a honoré du titre de MVP tout d’abord sur le domaine des Stratégies de Groupe (GPOs), puis sur le produit IAM de Microsoft Identity Manager (MIM), puis sur l’annuaire on-premises de Microsoft Active Directory et enfin depuis la refonte du programme en 2016 dans la catégorie Enterprise Mobility, avec une spécialisation IDA.

Thomas Limpens
Ingénieur avant-vente South-West Europe

Thomas a plusieurs années d’expérience en tant qu’ingénieur des systèmes d’information.

Il a aidé les organisations à protéger leurs infrastructures informatiques, optimiser leurs procédures et à répondre aux audits de conformité.

Comment contrôler Active Directory
par l’élévation de privilèges

Le 4 juin 2019 | 10h30

L’attaquant ou le malware ayant exécuté les deux premières phases de l’attaque ils tenteront ensuite d’atteindre l’objectif final représenté par le contrôle total de votre Active Directory. Nous présenterons les outils et méthodes pour arriver à prendre le contrôle du domaine, puis de la forêt, puis du schéma. Ensuite l’idée sera de masquer les actions de l’attaque afin de rendre persistante la brèche et permettre l’exploitation des données ou le contrôle de tous les éléments informatiques gérés par Active Directory sur le long terme (Fichiers, emails, services cloud, etc.) ou tout simplement d’exécuter un arrêt de service de votre organisation.

Au travers du troisième webinar, vous allez voir :

  • Comment devenir Domain Admin en partant de zéro
  • Quels outils utiliser pour atteindre le contrôle de l’Active Directory de façon globale
  • Les méthodes pour rendre l’attaque persistante dans le temps et exploiter les données métier

Présentateurs

Sylvain Cortes
IAM & CyberSecurity Market Expert / Microsoft MVP

Sylvain est un expert des problématiques de gestion des identités et des accès (IAM) et de CyberSécurité. Il intervient principalement au sein des grandes organisations afin de réaliser des projets portants sur la gouvernance des annuaires, les problématiques d’authentification, la gestion des privilèges sur l’ensemble des OS, la gestion des identités dans le cloud et en local ainsi que sur les problématiques de CyberSecurité liées aux annuaires et OS.

Microsoft l’a honoré du titre de MVP tout d’abord sur le domaine des Stratégies de Groupe (GPOs), puis sur le produit IAM de Microsoft Identity Manager (MIM), puis sur l’annuaire on-premises de Microsoft Active Directory et enfin depuis la refonte du programme en 2016 dans la catégorie Enterprise Mobility, avec une spécialisation IDA.

Thomas Limpens
Ingénieur avant-vente South-West Europe

Thomas a plusieurs années d’expérience en tant qu’ingénieur des systèmes d’information.

Il a aidé les organisations à protéger leurs infrastructures informatiques, optimiser leurs procédures et à répondre aux audits de conformité.