PowerShell dans son SI, est une opportunité & un risque - Partie 1/2 | #50
Description
Première partie de mon podcast avec Étienne LADENT, CERT Manager dans un grand groupe du Luxe.
👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute
✅ CONTENU✅
(01:13 ) - Étienne se présente + pourquoi il a écrit un livre à propos des usages cyber de PowerShell.
(09:39 ) - “PowerShell ce n’est pas le mal”.
(13:04 ) - Souvent, PowerShell est trop ignoré sur les aspects défensifs.
(15:12 ) - Arriver à sécuriser PowerShell est une vraie gêne pour les attaquants.
(17:25 ) - Sécuriser PowerShell est un excellent temps/investissement.
Section des possibilités défensives de PowerShell.
(18:40 ) - Les mécaniques de signature de code + l'execution policy.
(22:10 ) - La mise en place d’une chaîne de certification.
(23:11 ) - Les mécanismes comme l'AMSI (Anti-Malware Scan Interface).
(26:08 ) - Le mode de langage contraint sur PowerShell : pour Étienne c’est la solution à déployer par défaut.
✴️ Retrouver Étienne LADENT
LinkedIn : https://bit.ly/3XzzQqo
Son livre (ce n'est pas un lien d'affiliation) : https://bit.ly/3Xq4B0T
✴️ Me retrouver
LinkedIn : https://bit.ly/Michael-Virgone
Site web : https://www.cybersecuriteallday.fr/
Email: michael@cybersecuriteallday.fr
⏩ Si vous avez aimé le contenu de cet épisode :
👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥
👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4
Michael