Avec l’avènement de la transformation numérique, dopée par la montée en puissance du télétravail pendant la pandémie, les entreprises stockent désormais la plupart de leurs données sous...
En 2022 Microsoft a rebaptisé ses outils de gestion des risques et de conformité du nom de Microsoft Purview. Cette solution offre une fonctionnalité riche, qui comprend des capacités fournies...
« Ne jamais faire confiance ; toujours vérifier. » Voici la philosophie au cœur du modèle Zero Trust, qui marque une rupture par rapport au modèle précédent : « Faire confiance, mais...
Parmi les pratiques les plus simples à adopter pour atténuer les risques de violation de sécurité, la plus simple est peut-être la mise en œuvre du principe de moindre privilège (POLP). Dans...
Qu’est-ce qu’une unité d’organisation dans l’Active Directory ?
Une unité d’organisation (UO) est un type de conteneur dans un domaine Active Directory. Une UO peut comprendre un ou...
Que sont les rôles FSMO ?
Dans un environnement Microsoft Active Directory (AD), tout contrôleur de domaine (DC) autorisé peut créer, modifier ou supprimer des objets de l’AD. En effet,...
Mimikatz est un outil de post-exploitation connu que les pirates utilisent pour se déplacer latéralement dans vos systèmes et élever leurs privilèges. Bien que Mimikatz soit un outil puissant,...
Le registre de Windows est une base de données qui contient des informations importantes sur votre ordinateur : utilisateurs, préférences, applications, périphériques connectés, etc. Le...
Le « RID Hijacking » est une technique de persistance. Elle est utilisée par un adversaire qui a déjà compromis un ordinateur Windows. Pour faire simple, les attaquants exploitent le RID...
Malgré la popularité du cloud, l’Active Directory (AD) de Microsoft demeure, pour de nombreuses organisations, un composant irremplaçable de l’infrastructure informatique. Il est en effet...