Soyons réalistes : la gestion et la sécurité des réseaux informatiques sont aujourd’hui beaucoup plus complexes. Les équipes de sécurité doivent à la fois sécuriser les points de...
Que sont les rôles FSMO ?
Dans un environnement Microsoft Active Directory (AD), tout contrôleur de domaine (DC) autorisé peut créer, modifier ou supprimer des objets de l’AD. En effet,...
Mimikatz est un outil de post-exploitation connu que les pirates utilisent pour se déplacer latéralement dans vos systèmes et élever leurs privilèges. Bien que Mimikatz soit un outil puissant,...
Le registre de Windows est une base de données qui contient des informations importantes sur votre ordinateur : utilisateurs, préférences, applications, périphériques connectés, etc. Le...
Le « RID Hijacking » est une technique de persistance. Elle est utilisée par un adversaire qui a déjà compromis un ordinateur Windows. Pour faire simple, les attaquants exploitent le RID...
Malgré la popularité du cloud, l’Active Directory (AD) de Microsoft demeure, pour de nombreuses organisations, un composant irremplaçable de l’infrastructure informatique. Il est en effet...
La transition vers des infrastructures hybrides et les stratégies de télétravail ont largement contribué à l’augmentation des ressources informatiques de la plupart des organisations ces...
Les ports ouverts protégés de manière insuffisante peuvent représenter un risque sérieux pour votre environnement informatique. Les acteurs de la menace cherchent souvent à les exploiter, ainsi...
Dans le contexte actuel où les menaces informatiques sont de plus en plus sophistiquées, assurer la bonne exécution de vos serveurs Windows et de Windows 10 est essentiel. En effet, vos serveurs...
Lors du « Patch Tuesday » de novembre 2021, Microsoft a publié de nouvelles mises à jour pour Kerberos. Elles comprennent de nouveaux événements système et de nouvelles structures pour le...