Une partie des informations passant sur les canaux sécurisés est chiffrée (par ex. les mots de passe), mais il manque un contrôle d'intégrité dans les canaux sécurisés. Ainsi, votre système est ouvert aux hackers qui peuvent intercepter et modifier des informations dans les requêtes que vous envoyez ou recevez sur
Contrôle d’intégrité des canaux sécurisés

les canaux sécurisés. Le pire, c’est que vous n’auriez aucune idée qu’un hacker
possède des droits d’administrateur sur les machines de votre réseau.
Heureusement, on peut utiliser le SP4 pour mettre en oeuvre un contrôle d’intégrité
sur vos systèmes NT. Lancez regedit32 et allez à la valeur du Registre HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters.
(Sauvegardez votre Registre et mettez à jour vos disquettes de réparation d’urgence
avant de modifier le Registre.)Pour spécifier si le système signe du trafic sortant
sur le canal sécurisé, créez ou modifiez la valeur SignSecureChannel avec le type
de valeur REG_WORD. Mettez la valeur à 1 pour vrai ou 0 pour faux. La valeur par
défaut est 1. En choisissant 1 pour la valeur SealSecureChannel, vous écrasez
la valeur de 1 SignSecureChannel et vous la forcez à 1. De même, en réglant le
paramètre RequireSignOrSeal sur 1, on écrase la valeur de SignSecureChannel
Pour spécifier si le système doit chiffrer le trafic sortant dans le canal sécurisé,
créez ou modifiez la valeur SealSecureChannel avec le type de valeur REG_WORD.
Mettez la valeur à 1 pour vrai ou 0 pour faux. La valeur par défaut est également
1.
Pour que le système doive signer ou sceller le trafic sortant dans le canal sécurisé,
créez ou modifiez la valeur RequireSignOrSeal avec le type de valeur REG_WORD.
Ici aussi, choisissez 1 pour vrai ou 0 pour faux. La valeur par défaut est 0.
Ne fixez cette valeur à 1 que si tous les domaines approuvés supportent ces fonctions.
Ces modifications du Registre peuvent ralentir votre système car ils créent du
trafic supplémentaire sur le réseau. Si votre réseau est constitué de liaisons
lentes ou que vous avez de nombreux contrôleurs de domaine, vous devez mettre
en balance la sécurité et les performances. Il vous faudra choisir entre les deux
selon vos priorités.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
