logo
12 octobre 2023 | Anthony Moillic

Mouvement latéral vers le cloud à l’aide de la technique Pass-the-PRT

Pour se déplacer latéralement sur plusieurs ordinateurs Windows locaux, les attaquants ont recours à de nombreuses stratégies : parmi elles figurent les attaques Pass-the-Ticket, Pass-the-Hash, Overpass-the-Hash et Golden Tickets. Des techniques semblables se révèlent également efficaces...
13 octobre 2023 | Karim Azzouzi

Comment nettoyer votre Active Directory

Malgré la popularité du cloud, l’Active Directory (AD) de Microsoft demeure, pour de nombreuses organisations, un composant irremplaçable de l’infrastructure informatique. Il est en effet souvent utilisé comme un référentiel central où sont stockées les identités et offre des services...
25 juillet 2023 | Alban Lutz

Les meilleurs outils de gestion de l’Active Directory

Les équipes informatiques dépendent de l’Active Directory (AD) pour assurer la sécurité du réseau et la maintenance des comptes d’utilisateurs, mais elles sont souvent limitées par un budget strict pour sélectionner des programmes qui les y aident. C’est pour cela que nous avons...
21 avril 2023 | Karim Azzouzi

Comment sauvegarder et restaurer des objets de stratégie de groupe (GPO)

Les objets de stratégie de groupe sont essentiels dans la gestion d’une infrastructure Windows Server. Pour éviter tout problème de service majeur, les administrateurs doivent les configurer minutieusement et être prêts à rétablir toute modification rapidement en sauvegardant les GPO...
26 janvier 2023 | Karim Azzouzi

Restauration des objets Active Directory à l’aide de la corbeille

La corbeille Active Directory permet aux utilisateurs de récupérer des objets Active Directory sans avoir à effectuer une restauration à partir d’une sauvegarde et sans être obligés de redémarrer les services de domaine Active Directory ou les contrôleurs de domaine (DC). Examinons...
27 juillet 2023 | Karim Azzouzi

4 attaques de l’Active Directory et comment vous en protéger

Lors d’une rencontre dans une entreprise pharmaceutique mondiale, j’ai récemment eu l’occasion d’échanger avec un ingénieur en sécurité informatique spécialiste de l’Active Directory, et je lui ai posé l’une des questions les plus récurrentes du manuel de gestion des produits :...
9 janvier 2023 | Anthony Moillic

Extraire des hachages de mots de passe du fichier ntds.dit

Toute l’attention se focalise généralement sur les attaques de vols d’identifiants, notamment celles de type Pass-the-Hash (PtH) et Pass-the-Ticket (PtT), négligeant souvent d’autres menaces plus sérieuses et efficaces. L’une d’entre elles consiste à extraire le fichier ntds.dit des...
14 novembre 2022 | Armida Kaloti

Qu'est-ce qu'une attaque DCShadow et comment s'en protéger

Introduction aux attaques DCShadow DCShadow est une attaque de type kill chain qui permet à un attaquant disposant d'informations d'identification à privilèges compromises d'enregistrer un contrôleur de domaine (DC) malveillant. L’adversaire peut ensuite apporter toutes les modifications...
14 novembre 2022 | Anthony Moillic

Compromission totale du domaine par une attaque Golden Ticket

Cette série d'articles du blog couvre les différentes techniques que les attaquants peuvent utiliser pour compromettre les comptes de service de l'Active Directory. Nous avons tout d'abord expliqué en détails comment ils peuvent reconnaître les comptes de service en utilisant la reconnaissance...
25 août 2022 | Karim Azzouzi

Que sont les attributs de sécurité personnalisés dans Azure AD ?

En décembre 2021, Microsoft a publié une nouvelle fonctionnalité Azure précieuse : les attributs de sécurité personnalisés. Cette fonctionnalité est encore disponible en préversion. Les attributs de sécurité personnalisés permettent aux organisations de définir de nouveaux...
Afficher plus d’articles
...