Sommaire
Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.
Je me souviens de mes premiers pas dans l'univers de Microsoft. 1994, à l'époque, Windows était pour moi une interface DOS dans laquelle il s'agissait de taper le plus vite possible « cd jeux\doom2 », « doom2 ». Une relation superficielle et purement ludique. Mais avec Windows 95, tout a pris une autre tournure, je découvrais la richesse du système en lui-même et commençais à en explorer la complexité. Et ce fut le début d'une belle relation qui dure depuis maintenant plus de 15 ans. Il y a bien eu des hauts et des bas, quelques écarts avec une pingouinette de passage que je dois confesser, mais après 15 ans, nous sommes toujours là.
« Il était une fois un pentester qui découvrait le mot de passe pour se connecter sur un service Terminal Server lors d'un test d'intrusion. Passé un certain temps, il réussit (ou échoua) à compromettre le système localement avec une élévation de privilèges. Ennuyé, il commença à s'intéresser à la configuration réseau du Terminal Server. Soudain, il constata que ce serveur était connecté à un réseau invisible depuis son ordinateur ! Le pentester décida donc d'attaquer le nouveau réseau depuis le Terminal Server. Malheureusement, il se lassa rapidement, car il ne disposait pas des outils nécessaires sur le serveur pour attaquer. Aucun moyen de transférer un fichier, pas même un accès à Internet.Sans nouvelle découverte intéressante, le pentester finit par oublier ce serveur... »
Les portails captifs sont généralement utilisés sur des réseaux ouverts où les ordinateurs personnels viennent se connecter en mode Wi-Fi ou filaire. Le projet Alcasar a pour ambition de mettre en œuvre un dispositif de sécurité répondant aux besoins des utilisateurs, de l’administrateur et des obligations légales de journalisation des activités sur un réseau connecté à lnternet. Cet article explique comment Alcasar améliore la sécurité des portails captifs classiques et aborde la notion de preuve numérique.