« Ne jamais faire confiance ; toujours vérifier. » Voici la philosophie au cœur du modèle Zero Trust, qui marque une rupture par rapport au modèle précédent : « Faire confiance, mais...
Parmi les pratiques les plus simples à adopter pour atténuer les risques de violation de sécurité, la plus simple est peut-être la mise en œuvre du principe de moindre privilège (POLP). Dans...
Qu’est-ce qu’une unité d’organisation dans l’Active Directory ?
Une unité d’organisation (UO) est un type de conteneur dans un domaine Active Directory. Une UO peut comprendre un ou...
Que sont les rôles FSMO ?
Dans un environnement Microsoft Active Directory (AD), tout contrôleur de domaine (DC) autorisé peut créer, modifier ou supprimer des objets de l’AD. En effet,...
Mimikatz est un outil de post-exploitation connu que les pirates utilisent pour se déplacer latéralement dans vos systèmes et élever leurs privilèges. Bien que Mimikatz soit un outil puissant,...
Le registre de Windows est une base de données qui contient des informations importantes sur votre ordinateur : utilisateurs, préférences, applications, périphériques connectés, etc. Le...
Le « RID Hijacking » est une technique de persistance. Elle est utilisée par un adversaire qui a déjà compromis un ordinateur Windows. Pour faire simple, les attaquants exploitent le RID...
Malgré la popularité du cloud, l’Active Directory (AD) de Microsoft demeure, pour de nombreuses organisations, un composant irremplaçable de l’infrastructure informatique. Il est en effet...
La transition vers des infrastructures hybrides et les stratégies de télétravail ont largement contribué à l’augmentation des ressources informatiques de la plupart des organisations ces...
Les ports ouverts protégés de manière insuffisante peuvent représenter un risque sérieux pour votre environnement informatique. Les acteurs de la menace cherchent souvent à les exploiter, ainsi...