Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2375 connectés 

 

 

Votre rapport aux utilisateurs ?




Attention si vous cliquez sur "voir les résultats" vous ne pourrez plus voter

 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  5657  5658  5659  5660  5661  5662
Auteur Sujet :

Les informaticiens aigris : anecdotes et conseils

n°73766600
Plam
Bear Metal
Posté le 31-10-2025 à 11:25:08  profilanswer
 

Reprise du message précédent :

shinkan a écrit :

 

Je parlais pas d'un point de vue sécu mais plus entreprise.

 

Ta phrase au-dessus laissait penser qu'en cas de piratage, y'a aucun souci pour ta boîte car elle était pas des années 2000 :o

 

Enfin c'est pas comme ci on avait vu des fleurons de la sécurité informatique se faire ouvrir en 2 y'a pas si longtemps ...

 

C'était pas mon propos, sinon je m'en foutrais d'avoir des Windows admin de partout, et c'est justement pas le cas :) Je veux limiter les probabilités d'avoir des devices infectés sans limiter l'utilisabilité (et cette notion est différente entre un dev et un vendeur par ex).

 

Bien sûr qu'on peut se faire ouvrir, d'ailleurs on va commander un pentest (notre premier :D ) dans quelques mois pour voir où ça pêche le plus.

Message cité 1 fois
Message édité par Plam le 31-10-2025 à 11:26:01

---------------
Spécialiste du bear metal
mood
Publicité
Posté le 31-10-2025 à 11:25:08  profilanswer
 

n°73766615
witjet
Posté le 31-10-2025 à 11:27:04  profilanswer
 

caudacien a écrit :


Le problème, c'est encore et toujours la faute du réseau :jap:


 
ahahah si seulement c'etait aussi simple que ça https://aws.amazon.com/message/101925/  c'est là que que tu vois  les vrais  problématiques de concevoir un cloud résilient  [:apges:5]

n°73766617
__nicolas_​_
Posté le 31-10-2025 à 11:27:16  profilanswer
 

Plam a écrit :


 
C'était pas mon propos, sinon je m'en foutrais d'avoir des Windows admin de partout, et c'est justement pas le cas :) Je veux limiter les probabilités d'avoir des devices infectés sans limiter l'utilisabilité (et cette notion est différente entre un dev et un vendeur par ex)


 
Le SSO + 2FA, c'est potentiellement utilisable de partout.
La question c'est donc : est-il permis et/ou possible aux utilisateurs d'utiliser les outils web depuis n'importe quel poste (donc potentiellement leur windows personnel en win7 vérolé) ?
 
 

n°73766629
ptisingema​lin
Posté le 31-10-2025 à 11:29:46  profilanswer
 

witjet a écrit :


 
c'est exactement ce que je dis  :  dans la société de plam    (ou la mienne à une autre echelle ) qui sont justement "klaoude agentless zero treuste"  si tout plante à cause d'un client ssh corrompu t'as un probleme de fond bien plus grave que Michel  
 

Spoiler :

et generalement le probleme c'est la gestion des DNS  :o  



 
du coup c'est quoi la stratégie lorsqu'un RAT plus malin qu'un autre vole tes token, tes hash NTLM, tes clef SSH, ou tes cookies pour l'ERP en SaaS ?  
 
Ça va pas forcément planter ça dépend de l'attaquant :o mais c'est pour autant qu'il faut laisser des mecs faire n'imp sur les endpoint.

n°73766635
shinkan
Posté le 31-10-2025 à 11:30:40  profilanswer
 

ptisingemalin a écrit :


 
du coup c'est quoi la stratégie lorsqu'un RAT plus malin qu'un autre vole tes token, tes hash NTLM, tes clef SSH, ou tes cookies pour l'ERP en SaaS ?  
 
Ça va pas forcément planter ça dépend de l'attaquant :o mais c'est pour autant qu'il faut laisser des mecs faire n'imp sur les endpoint.


 
Bah tu te poseras les bonnes questions  :o

n°73766664
nebulios
Posté le 31-10-2025 à 11:37:47  profilanswer
 

DDT a écrit :


Donc en gros t'as aucune idée de comment on travaille, et aucun argument à part des tangentes et des sophismes, ok.


Les régulateurs/auditeurs/assureurs n'ont également aucune idée de comment tu bosses, et ils n'en ont rien à foutre sur le fond. Par contre ils exigent des résultats chiffrés et démontrables, l'état d'esprit kikoolol rebelz ne suffira pas comme argument avec eux.

n°73766673
Sylver---
Not a geek. Just a human 2.0
Posté le 31-10-2025 à 11:40:20  profilanswer
 

Tu es très plaisant à lire dis donc.

Message cité 1 fois
Message édité par Sylver--- le 31-10-2025 à 11:40:29

---------------
Aloha
n°73766697
DDT
Few understand
Posté le 31-10-2025 à 11:47:15  profilanswer
 

ptisingemalin a écrit :

 

du coup c'est quoi la stratégie lorsqu'un RAT plus malin qu'un autre vole tes token, tes hash NTLM, tes clef SSH, ou tes cookies pour l'ERP en SaaS ?

 

Ça va pas forcément planter ça dépend de l'attaquant :o mais c'est pour autant qu'il faut laisser des mecs faire n'imp sur les endpoint.


Déjà t'as un EDR sur la machine normalement.

 

NTLM: qui utilise encore ça ?

 

Tokens/cookies: un service un peu sensible va demander le MFA à chaque connexion (pour un utilisateur) ou chaque opération un peu critique (pour un administrateur).

 

Clés SSH: avec une infra zero trust ça me permet juste de pousser du code sur Git, donc tu vas pas aller bien loin. Sur une machine moderne tu peux protéger la clé par biométrie pour éviter de devoir rentrer une passphrase.

 

Toutes les connexions avec un shell se font en SSO avec du MFA (qui expire plus ou moins vite), on-prem ou dans AWS.


---------------
click clack clunka thunk
n°73766732
nebulios
Posté le 31-10-2025 à 11:59:23  profilanswer
 

Sylver--- a écrit :

Tu es très plaisant à lire dis donc.


Je suis beaucoup trop salé/acide certainement :D Mais entre les attaques partout/tout le temps et les lois/obligations qui s'empilent, ça me parait risqué d'y aller en mode yolo sur les endpoints.

n°73766764
ptisingema​lin
Posté le 31-10-2025 à 12:08:02  profilanswer
 

DDT a écrit :


Déjà t'as un EDR sur la machine normalement.
 
NTLM: qui utilise encore ça ?
 
Tokens/cookies: un service un peu sensible va demander le MFA à chaque connexion (pour un utilisateur) ou chaque opération un peu critique (pour un administrateur).  
 
Clés SSH: avec une infra zero trust ça me permet juste de pousser du code sur Git, donc tu vas pas aller bien loin. Sur une machine moderne tu peux protéger la clé par biométrie pour éviter de devoir rentrer une passphrase.
 
Toutes les connexions avec un shell se font en SSO avec du MFA (qui expire plus ou moins vite), on-prem ou dans AWS.


 
si le compte est admin, trivial de tuer ou bypass l'EDR évidemment. Pas forcément besoin ceci dit, ça suppose quelqu'un qui regarde les alertes déjà :o
NTLM : personne, mais en réalité tout le monde. un peu comme SMBv1.  
tokens / cookies / mfa : si vol de session correct et / ou portail de phishing moderne - genre evilginx2 - bye bye
et clef SSH, oui, comme pour tout, en théorie. Mais évidemment en pratique jean-rachid a toujours sa vieille clef rootadmin pour les fois ou la prod plante :o
 
évidemment tout ça reste hypothétique :o . C'est vraiment dans l'hypothèse où la prod a pas laissé la clef AWS en clair sur le site web :o

mood
Publicité
Posté le 31-10-2025 à 12:08:02  profilanswer
 

n°73766792
shinkan
Posté le 31-10-2025 à 12:14:11  profilanswer
 

Je rêve de cette vie sans piratage, PRA/PCA, gestion de crise etc... [:somberlain24:3]

n°73766824
Slyde
Liznard of the Coast
Posté le 31-10-2025 à 12:22:38  profilanswer
 

shinkan a écrit :

Je rêve de cette vie sans piratage, PRA/PCA, gestion de crise etc... [:somberlain24:3]


 
Pose ta dem :o


---------------
Le topic du QLRR et FIRE - Knowledge is power. Power corrupts. Study hard, become evil.
n°73766858
witjet
Posté le 31-10-2025 à 12:33:46  profilanswer
 

ptisingemalin a écrit :


 
du coup c'est quoi la stratégie lorsqu'un RAT plus malin qu'un autre vole tes token, tes hash NTLM, tes clef SSH, ou tes cookies pour l'ERP en SaaS ?  
 
Ça va pas forcément planter ça dépend de l'attaquant :o mais c'est pour autant qu'il faut laisser des mecs faire n'imp sur les endpoint.


 

ptisingemalin a écrit :


 
si le compte est admin, trivial de tuer ou bypass l'EDR évidemment. Pas forcément besoin ceci dit, ça suppose quelqu'un qui regarde les alertes déjà :o
NTLM : personne, mais en réalité tout le monde. un peu comme SMBv1.  
tokens / cookies / mfa : si vol de session correct et / ou portail de phishing moderne - genre evilginx2 - bye bye
et clef SSH, oui, comme pour tout, en théorie. Mais évidemment en pratique jean-rachid a toujours sa vieille clef rootadmin pour les fois ou la prod plante :o
 
évidemment tout ça reste hypothétique :o . C'est vraiment dans l'hypothèse où la prod a pas laissé la clef AWS en clair sur le site web :o


 
on dit pas que toutes les sociétés sont capables de le faire mais des sociétés tech ont la capacité de gérer tout ça en laissant les accès admin à leur dev sur leur poste mais tu dois mieux savoir ça qu'eux  

n°73766874
MsieurDams
Livreur de lasagnes en moto
Posté le 31-10-2025 à 12:39:04  profilanswer
 

shinkan a écrit :

Je rêve de cette vie sans piratage, PRA/PCA, gestion de crise etc... [:somberlain24:3]

 

On revient aux mainframe ibm 360 qui font tourner des moulinettes en Cobol ou en fortran on prem, avec codage sur carte perforée repaça les haqueurs :o

 

Et si finalement le Japon avec ses disquettes et ses fax n'avait pas la meilleure résilience dans ce cas de figure ?


---------------
moant@hfr. The Captain formerly Static | *Brains, GroJulius, on ne vous oublie pas*
n°73766908
caudacien
Posté le 31-10-2025 à 12:47:33  profilanswer
 

witjet a écrit :

 

ahahah si seulement c'etait aussi simple que ça https://aws.amazon.com/message/101925/  c'est là que que tu vois  les vrais  problématiques de concevoir un cloud résilient  [:apges:5]


Suffit de mettre le cloud dans le cloud  [:edhelas]
Ca me fera de la lecture pour cet après-midi :jap:


Tout ce qui a un vague rapport avec le réseau :jap:

n°73766954
ptisingema​lin
Posté le 31-10-2025 à 13:00:40  profilanswer
 

shinkan a écrit :

Je rêve de cette vie sans piratage, PRA/PCA, gestion de crise etc... [:somberlain24:3]


 
Ça embauche chez Jaguar ? :o
 

witjet a écrit :


on dit pas que toutes les sociétés sont capables de le faire mais des sociétés tech ont la capacité de gérer tout ça en laissant les accès admin à leur dev sur leur poste mais tu dois mieux savoir ça qu'eux  


 
j'étais surtout là pour défendre une solution multi couches plutôt que laisser tout le monde admin par défaut [:lourspd:2]  
 
mais oui je débute  [:kermit007:2]

n°73767007
docmaboul
Posté le 31-10-2025 à 13:18:16  profilanswer
 

shinkan a écrit :

Et ta gestion de l’entreprise elle est où, Finances, RH, etc ?  
Il se passe quoi si j’ai les accès au web pour cette solution ?


 
Demain, je voudrais attaquer plamcorp, c'est plutôt la chaine de build / release que je ciblerais.
 
Pourquoi cryptolock l'éditeur quand tu peux te faire tous ses clients d'un coup ? :o

n°73767011
XaTriX
Posté le 31-10-2025 à 13:19:00  profilanswer
 

docmaboul a écrit :


 
Demain, je voudrais attaquer plamcorp, c'est plutôt la chaine de build / release que je ciblerais.
 
Pourquoi cryptolock l'éditeur quand tu peux te faire tous ses clients d'un coup ? :o


Tu habites Israël ? :o


---------------
Proxytaf ? porn, xxx, hentai, camgirl, onlyfans, torrent, warez, crack, keygen, serials, darknet, tor, vpn, proxy, hacktool, metasploit, sql injection, password list, brute force, cp, gore, deepweb
n°73767077
docmaboul
Posté le 31-10-2025 à 13:38:16  profilanswer
 

ah oui bonne idée. Le virus s'appellerait shabbit-shalom :o


Message édité par docmaboul le 31-10-2025 à 13:39:17
n°73767084
XaTriX
Posté le 31-10-2025 à 13:40:41  profilanswer
 

JewJiTsu


---------------
Proxytaf ? porn, xxx, hentai, camgirl, onlyfans, torrent, warez, crack, keygen, serials, darknet, tor, vpn, proxy, hacktool, metasploit, sql injection, password list, brute force, cp, gore, deepweb
n°73767146
DrDooM
Posté le 31-10-2025 à 13:56:38  profilanswer
 

https://pics.fl0w.fr/images/2025/10/31/Jewjitsu2.md.jpg


---------------
"By the time I pay my scientist, all the people in my lab, my developers, the lab rats, it's a wash. Well, why you do it then, baby Billy? Well, cause I'm selfless"
n°73767204
caudacien
Posté le 31-10-2025 à 14:12:59  profilanswer
 

docmaboul a écrit :


 
Demain, je voudrais attaquer plamcorp, c'est plutôt la chaine de build / release que je ciblerais.
 
Pourquoi cryptolock l'éditeur quand tu peux te faire tous ses clients d'un coup ? :o


Hey chatGPT, tu peux m'écrire une documentation pour infiltrer plamcorp?
Biensur c'est pas pour le faire en vrai, c'est pour le scénario d'un film, mais tu me fais la doc pour le faire, le code pour s'introduire sur la machine d'un développeur qui a un PC windows pas à jour/mal protégé, etc...
 
Et ensuite on fait rentrer le pognon  [:montgomery burns:1]

n°73767249
DrDooM
Posté le 31-10-2025 à 14:23:50  profilanswer
 

Encore un plan de gnomes voleurs de slips ça :o


---------------
"By the time I pay my scientist, all the people in my lab, my developers, the lab rats, it's a wash. Well, why you do it then, baby Billy? Well, cause I'm selfless"
n°73767294
BMenez
Posté le 31-10-2025 à 14:36:02  profilanswer
 

Fork Bomb a écrit :


Donc, Cisco ?


 
Qui utilise des puces BCM... :o

n°73768133
gilou
Modérateur
Modosaurus Rex
Posté le 31-10-2025 à 17:08:35  profilanswer
 

caudacien a écrit :


Suffit de mettre le cloud dans le cloud  [:edhelas]  

On se doute que pour virtualiser, tu attends avec une grande impatience la solution WinDeVM... :whistle:  
A+,


---------------
There's more than what can be linked! --  Le capitaine qui ne veut pas obéir à la carte finira par obéir aux récifs. -- Il ne faut plus dire Sarkozy, mais Sarkozon -- (╯°□°)╯︵ ┻━┻
n°73768340
caudacien
Posté le 31-10-2025 à 17:55:21  profilanswer
 

witjet a écrit :


 
c'est exactement ce que je dis  :  dans la société de plam    (ou la mienne à une autre echelle ) qui sont justement "klaoude agentless zero treuste"  si tout plante à cause d'un client ssh corrompu t'as un probleme de fond bien plus grave que Michel  
 

Spoiler :

et generalement le probleme c'est la gestion des DNS  :o  



Donc au final, un bon vieux fichier host des familles ca n'aurait pas posé problème  [:gingerspirit:3]

n°73768355
caudacien
Posté le 31-10-2025 à 17:58:01  profilanswer
 

gilou a écrit :

On se doute que pour virtualiser, tu attends avec une grande impatience la solution WinDeVM... :whistle:  
A+,


Faudrait pas trop leur donner des idées, si le marketing de la boite passe sur ce topik [:kellian':2]

n°73769328
gamer-fou
AHHHHHH§§§!!!
Posté le 31-10-2025 à 22:02:10  profilanswer
 

DDT a écrit :


Déjà t'as un EDR sur la machine normalement.

 

NTLM: qui utilise encore ça ?

 

Tokens/cookies: un service un peu sensible va demander le MFA à chaque connexion (pour un utilisateur) ou chaque opération un peu critique (pour un administrateur).

 

Clés SSH: avec une infra zero trust ça me permet juste de pousser du code sur Git, donc tu vas pas aller bien loin. Sur une machine moderne tu peux protéger la clé par biométrie pour éviter de devoir rentrer une passphrase.

 

Toutes les connexions avec un shell se font en SSO avec du MFA (qui expire plus ou moins vite), on-prem ou dans AWS.


Ntlm t'en as encore dans à peu près tous les environnements Microsoft/AD [:joce]
Par définition le vol de token/cookie permet de rester connecté et donc de bypass le mfa. Même pour des actions d'admin dans un environnement sensible j'ai jamais vu d'auth qui expire en moins de quelques heures (je dirais 1-4h)

Message cité 1 fois
Message édité par gamer-fou le 31-10-2025 à 22:10:49

---------------
Music is the most high!
n°73769337
gamer-fou
AHHHHHH§§§!!!
Posté le 31-10-2025 à 22:04:18  profilanswer
 

caudacien a écrit :

Et bosser sur des VM distantes?


Ou même des VM locales!
Ou plutôt l'inverse, bureautique dans une VM locale et activité sensible sur le "physique" directement.
Ca limite assez fort le risque d'avoir une compromission liée à une pièce jointe vérolée & co

Message cité 1 fois
Message édité par gamer-fou le 31-10-2025 à 22:05:07

---------------
Music is the most high!
n°73769350
gamer-fou
AHHHHHH§§§!!!
Posté le 31-10-2025 à 22:12:52  profilanswer
 

D'ailleurs sur le sujet d'avoir des permissions d'admin local sur son poste en limitant le risque de compromission, MS teste depuis quelques mois une feature intéressante : https://learn.microsoft.com/en-us/w [...] rotection/
Ca devrait sortir dans la maj de novembre, deja dispo dans la preview sortie mardi

Message cité 2 fois
Message édité par gamer-fou le 31-10-2025 à 22:13:11

---------------
Music is the most high!
n°73769360
XaTriX
Posté le 31-10-2025 à 22:15:44  profilanswer
 

gamer-fou a écrit :

D'ailleurs sur le sujet d'avoir des permissions d'admin local sur son poste en limitant le risque de compromission, MS teste depuis quelques mois une feature intéressante : https://learn.microsoft.com/en-us/w [...] rotection/
Ca devrait sortir dans la maj de novembre, deja dispo dans la preview sortie mardi


Tellement cool que tu peux plus utiliser WSL :o


---------------
Proxytaf ? porn, xxx, hentai, camgirl, onlyfans, torrent, warez, crack, keygen, serials, darknet, tor, vpn, proxy, hacktool, metasploit, sql injection, password list, brute force, cp, gore, deepweb
n°73769361
caudacien
Posté le 31-10-2025 à 22:15:57  profilanswer
 

gamer-fou a écrit :


Ou même des VM locales!
Ou plutôt l'inverse, bureautique dans une VM locale et activité sensible sur le "physique" directement.
Ca limite assez fort le risque d'avoir une compromission liée à une pièce jointe vérolée & co


A voir aussi le confort d'utilisation pour le dev.

n°73769372
gamer-fou
AHHHHHH§§§!!!
Posté le 31-10-2025 à 22:20:11  profilanswer
 

XaTriX a écrit :


Tellement cool que tu peux plus utiliser WSL :o


Ou hyperv, ce qui vient tout à fait contredire mon point précédent sur les VM bureautiques :D
Mais c'est toujours mieux d'avoir plus d'options


---------------
Music is the most high!
n°73769377
gamer-fou
AHHHHHH§§§!!!
Posté le 31-10-2025 à 22:21:04  profilanswer
 

caudacien a écrit :


A voir aussi le confort d'utilisation pour le dev.


Bah une VM ça peut se mettre en plein écran comme n'importe quel bureau secondaire, c'est plutôt acceptable comme confort je trouve :o


---------------
Music is the most high!
n°73769379
XaTriX
Posté le 31-10-2025 à 22:22:19  profilanswer
 

gamer-fou a écrit :


Bah une VM ça peut se mettre en plein écran comme n'importe quel bureau secondaire, c'est plutôt acceptable comme confort je trouve :o


Les mecs reboot quand ils rentrent pas erreur dans vim, alors tu crois qu'ils vont faire quoi ? :o


---------------
Proxytaf ? porn, xxx, hentai, camgirl, onlyfans, torrent, warez, crack, keygen, serials, darknet, tor, vpn, proxy, hacktool, metasploit, sql injection, password list, brute force, cp, gore, deepweb
n°73769385
caudacien
Posté le 31-10-2025 à 22:24:29  profilanswer
 

gamer-fou a écrit :


Bah une VM ça peut se mettre en plein écran comme n'importe quel bureau secondaire, c'est plutôt acceptable comme confort je trouve :o


Spa faux.

 

Des boîtes comme ca? Ou c'est une solution théorique mais jamais vraiment utilisée en pratique.

n°73769426
Slyde
Liznard of the Coast
Posté le 31-10-2025 à 22:42:39  profilanswer
 

caudacien a écrit :


Spa faux.
 
Des boîtes comme ca? Ou c'est une solution théorique mais jamais vraiment utilisée en pratique.


 
C'est très courant dans certains secteurs.


---------------
Le topic du QLRR et FIRE - Knowledge is power. Power corrupts. Study hard, become evil.
n°73769516
DDT
Few understand
Posté le 31-10-2025 à 23:14:32  profilanswer
 

gamer-fou a écrit :


Ntlm t'en as encore dans à peu près tous les environnements Microsoft/AD [:joce]


Ça fait pas déjà deux ans que MS dit de passer à Kerberos?
 

gamer-fou a écrit :


Par définition le vol de token/cookie permet de rester connecté et donc de bypass le mfa. Même pour des actions d'admin dans un environnement sensible j'ai jamais vu d'auth qui expire en moins de quelques heures (je dirais 1-4h)


Pourtant c'est assez bateau comme approche.
Pour les produits qu'on développe avec du RBAC même basique, où un admin peut impersonifier ou éditer des entrées qui appartiennent à un utilisateur, on déclenche le MFA à chaque opération.
Tu peux aussi forcer le MFA systématique pour les services les plus sensibles, malgré une session SSO encore valide.
Ici imaginons qu'un utilisateur soit phishé à travers notre wiki, la session peut pas être réutilisée pour ouvrir SAP. Donc faut que le phishing soit bien ciblé.
 
Et finalement en 2025 les passkeys existent. :)
Même si des attaques théoriques sont encore possibles, ça devient très très compliqué.
D'ailleurs les attaques dans la nature ont tendance à compter sur du MFA downgrade pour intercepter un OTP.


---------------
click clack clunka thunk
n°73769614
gamer-fou
AHHHHHH§§§!!!
Posté le 01-11-2025 à 00:10:21  profilanswer
 

DDT a écrit :


Ça fait pas déjà deux ans que MS dit de passer à Kerberos?

 



Ils peuvent bien dire ce qu'ils veulent, c'est tout simplement pas possible dans énormément de cas y compris en environnement 100% MS, ne serait-ce que parce que kerberos sous-entend d'avoir de la connectivité vers un contrôleur de domaine en (modulo des contournements comme kdc proxy qui n'est supporté que dans quelques rares scénarios).
D'ailleurs ils sont à la bourre sur IAKerb et LocalKDC qui devient faire partie des nouveautés de w2025 et qu'on attend toujours :o

 
DDT a écrit :


Pourtant c'est assez bateau comme approche.
Pour les produits qu'on développe avec du RBAC même basique, où un admin peut impersonifier ou éditer des entrées qui appartiennent à un utilisateur, on déclenche le MFA à chaque opération.
Tu peux aussi forcer le MFA systématique pour les services les plus sensibles, malgré une session SSO encore valide.
Ici imaginons qu'un utilisateur soit phishé à travers notre wiki, la session peut pas être réutilisée pour ouvrir SAP. Donc faut que le phishing soit bien ciblé.

 

Et finalement en 2025 les passkeys existent. :)
Même si des attaques théoriques sont encore possibles, ça devient très très compliqué.
D'ailleurs les attaques dans la nature ont tendance à compter sur du MFA downgrade pour intercepter un OTP.


Il s'agit bien sûr de capturer le token d'un service de valeur, au hasard messagerie ou partage de fichiers type onedrive/SharePoint pour un utilisateur bureautique ou bien connexion à Azure/aws pour un admin cloud :o


---------------
Music is the most high!
n°73769615
gamer-fou
AHHHHHH§§§!!!
Posté le 01-11-2025 à 00:11:12  profilanswer
 

caudacien a écrit :


Spa faux.

 

Des boîtes comme ca? Ou c'est une solution théorique mais jamais vraiment utilisée en pratique.


C'est un moyen supporté de déployer des "postes d'administration" ("privileged access workstation" dans la terminologie Microsoft) sans avoir 2 pc différents


---------------
Music is the most high!
n°73769649
DDT
Few understand
Posté le 01-11-2025 à 00:36:04  profilanswer
 

gamer-fou a écrit :


Il s'agit bien sûr de capturer le token d'un service de valeur, au hasard messagerie ou partage de fichiers type onedrive/SharePoint pour un utilisateur bureautique ou bien connexion à Azure/aws pour un admin cloud :o


Côté bureautique faut quand même bien tomber et ces employés sont pas admins de leurs machines pour revenir au sujet initial, donc un phishing implique de suivre un lien qui devrait être bloqué par plusieurs couches de sécurité.

 

Et un admin cloud bah désolé mais c'est passkey obligatoire, et restriction au maximum des profils qui peuvent interagir avec l'infrastructure en dehors des comptes de dev. Perso tout ce qui est déployé en prod passe par le CI/CD, pas de console/CLI interactive en prod (on doit avoir quelques droits en lecture seule mais j'ai pas essayé).

Message cité 3 fois
Message édité par DDT le 01-11-2025 à 00:36:47

---------------
click clack clunka thunk
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  5657  5658  5659  5660  5661  5662

Aller à :
Ajouter une réponse
 

Sujets relatifs
[AVIS/CONSEILS] Location de véhiculesconseils sur les combinés cafetières / expresso
Conseils pour achat combiné cafetière /expressoconseils pour visiter marseille
conseils pour logementDe quel instrument jouez-vous ? ainsi que quelques conseils !
[Topic Orléans] Bientôt la Kimouss 4000!Nouveau départ.. je tente ma chancer à paris.. besoin de conseils
Conseils, choix et avis de clim 
Plus de sujets relatifs à : Les informaticiens aigris : anecdotes et conseils


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)