Conclusion

Au cours de ce chapitre, nous avons rapidement rappelé les fondamentaux de la sécurité des systèmes d’information, ainsi que les différents acteurs « théoriques » que l’on peut rencontrer dans ce milieu (les équipes de production, de sécurité, de gouvernance, les utilisateurs et les attaquants).

Nous avons ensuite expliqué en quoi PowerShell est un élément central des systèmes d’information depuis maintenant dix ans, qu’il s’agisse de défense ou d’attaque des SI.

Nous avons enfin passé la fin du chapitre à mettre en place un environnement virtuel représentatif du réseau de petites entreprises. Dans ce réseau, on trouve un firewall périmétrique séparant un intranet du reste du monde. Nous avons déployé dans la partie interne un Active Directory monoforêt et monodomaine sur un contrôleur de domaine Windows Server 2019 et ajouté deux postes clients : un Windows 10 à jour et un client obsolète Windows 7 (optionnel). Ces postes sont associés respectivement à deux utilisateurs administrateurs locaux de leur machine : Arnaud et Frédéric.

Au sein de ce réseau, nous avons également veillé à laisser des vulnérabilités au travers d’erreurs d’administrations classiques. Ces vulnérabilités sont issues de cas réels...

Pour consulter la suite, découvrez le livre suivant :
couv_EPCYBPOW.png
60-signet.svg
En version papier
20-ecran_lettre.svg
En version numérique
41-logo_abonnement.svg
En illimité avec l'abonnement ENI
130-boutique.svg
Sur la boutique officielle ENI
Précédent
Mise en place de l’environnement de test virtuel
Suivant
Quelques exemples d’attaques