PG Software - Votre distributeur IT

Blog

Êtes-vous à l’aise avec le fait de donner aux utilisateurs finaux la possibilité de mettre à jour eux-mêmes leurs propres informations dans Active Directory ? Définitivement pas !

Êtes-vous prêt à prendre en charge la mise à jour des informations de vos utilisateurs et la gestion de leurs mots de passe ? Non seulement c’est une tâche difficile, mais c’est aussi pratiquement impossible.

Si vous souhaitez sauter le pas, la prochaine étape consiste à rechercher une solution qui vous aidera à relever ces deux défis.

ManageEngine offre cette possibilité grâce à intégration ADSelfService Plus, application de gestion de mot de passe en libre-service, avec le logiciel de suivi des approbations pour le HelpDesk, ADManager Plus.

Les derniers temps ont été difficiles pour Windows qui a été la cible d’attaques résultant de vulnérabilités. Linux, souvent considéré comme un système d'exploitation épargné par les logiciels malveillants, fait actuellement face à des cyberattaques. Au milieu de menaces comme SambaCry et Luabot, qui ont vu le jour récemment, une autre attaque visant Linux semble beaucoup plus menaçante. Ce nouveau malware exploite une faille de la commande sudo afin d’obtenir un accès root sur le système affecté.

sudo malware linux

Qu’est-ce que sudo?

Sudo signifie « substitute user do » ou « super user do », en fonction du type de compte qui exécute la commande. L’utilisateur root a la capacité de pouvoir effectuer des modifications importantes sur la machine. Les applications d’administration sous Linux peuvent être exécutées soit en passant par un super utilisateur, en utilisant la commande su, soit en profitant de la commande sudo. C'est exactement là que ce nouveau logiciel malveillant entre en jeu. Qualys Security a découvert une vulnérabilité dans la fonction “get_process_ttyname()” de la commande sudo.

Le workflow est un mécanisme de sécurité essentiel qui est vital pour la sécurité globale, le contrôle et la maintenance de tout environnement informatique. Sans workflow, les paramètres peuvent changer sans validation et un changement peut avoir lieu sans que les équipes de sécurité et administratives en prennent connaissance.

Un workflow n'est pas seulement une «chaîne de commandement ». Il s'agit plutôt d'informer et d'inclure les administrateurs et les professionnels de la sécurité, dans les changements qui pourraient exposer le réseau et les données à un éventuel attaquant.

Un workflow classique comprend de nombreux rôles auxquels de nombreuses personnes peuvent être assignées. Les rôles de base sont les suivants :

  • Demandeur
  • Examinateur
  • Approbateur
  • Exécutant

gestion droits privilégiés Active Directory

Le dixième rapport d'enquête 2017 sur les compromissions de données (Verizon’s annual Data Breach Investigations Report ou DBIR) est sorti en Avril 2017. Le DBIR apporte beaucoup d’informations dans son analyse détaillée des incidents de sécurité et des violations de données à travers le monde. A première vue, les statistiques pour 2016 semblent bonnes par rapport à 2015.

Par exemple, le nombre d'incidents de sécurité est passé de 64199 en 2015 à 42068 en 2016. Et ce n'est pas la seule bonne nouvelle. Le nombre confirmé de violations de données est également passé de 2260 en 2015 à 1935 en 2016. Nous avons d'abord été impressionnés puis nous avons examiné plus attentivement les informations et nous y avons trouvé des faits troublants.

La mauvaise utilisation des privilèges est présentée dans le rapport comme l'une des principales menaces.

pmp risque mot de passe admin privilégié