Les droits d’administrateur peuvent se révéler une arme à double tranchant : si les spécialistes informatiques ont besoin de droits élevés pour accomplir leur travail, ces privilèges...
Il existe de nombreux types d’attaques dans le domaine de la cybersécurité, et les équipes de sécurité réseau doivent toutes les prendre en compte. Aucune organisation ne peut se protéger...
Introduction
Même si vous avez mis en place un modèle de sécurité Zero Trust pour la protection de votre réseau et de votre infrastructure, vous devriez vous préparer pour l’inévitable :...
Le cadre de sécurité (CSF) de l’Institut national des normes et de la technologie (en anglais, National Institute of Standards and Technology ou NIST, pour son acronyme) est depuis longtemps un...
Il existe un vieux dicton : “One person’s tool is another person’s weapon.” (« Un outil pour les uns, une arme pour les autres ») Un adage qui convient très bien à Windows PowerShell....
La technologie de tromperie constitue une stratégie de cybersécurité qui s’appuie sur des leurres pour recueillir des informations sur les menaces actuelles et les méthodes d’attaques...
DCShadow est une attaque avancée de type kill chain qui permet à un attaquant disposant d’identifiants à privilèges compromis d’enregistrer un contrôleur de domaine (DC) Active Directory...
Pour se déplacer latéralement sur plusieurs ordinateurs Windows locaux, les attaquants ont recours à de nombreuses stratégies : parmi elles figurent les attaques Pass-the-Ticket, Pass-the-Hash,...
Overpass-the-hash est en réalité une combinaison de deux autres attaques, à savoir les attaques pass-the-hash et pass-the-ticket. Les trois techniques relèvent de la catégorie Mitre...
Que sont les recommandations du NIST en matière de mots de passe ?
Depuis 2014, l’Institut national des normes et de la technologie (en anglais, National Institute of Standards and Technology...