logo
30 octobre 2024 | Anthony Moillic

Nommer un groupe d’Active Directory : exemples et bonnes pratiques

Introduction Imaginez qu’on vous nomme XYZ, tout comme une foule d’autres XYZs : un nom insignifiant crée la confusion et ne donne aucune information sur la raison d’être, ne faisant qu’augmenter inutilement la charge cognitive des tâches quotidiennes. De la même manière, les groupes...
25 septembre 2024 | Anthony Moillic

Comment configurer et gérer la stratégie de mot de passe Active Directory

Les cyberattaques augmentant de manière exponentielle dans le monde, il est plus important que jamais pour les organisations de disposer d’une stratégie de mot de passe efficace. Les pirates gagnent souvent l’accès aux réseaux de l’entreprise à travers les identifiants d’accès d’un...
24 septembre 2024 | Anthony Moillic

Mouvement latéral vers le cloud à l’aide de la technique Pass-the-PRT

Pour se déplacer latéralement sur plusieurs ordinateurs Windows locaux, les attaquants ont recours à de nombreuses stratégies : parmi elles figurent les attaques Pass-the-Ticket, Pass-the-Hash, Overpass-the-Hash et Golden Tickets. Des techniques semblables se révèlent également efficaces...
24 septembre 2024 | Karim Azzouzi

Comment nettoyer votre Active Directory

Malgré la popularité du cloud, l’Active Directory (AD) de Microsoft demeure, pour de nombreuses organisations, un composant irremplaçable de l’infrastructure informatique. Il est en effet souvent utilisé comme un référentiel central où sont stockées les identités et offre des services...
24 septembre 2024 | Alban Lutz

Les meilleurs outils de gestion de l’Active Directory

Les équipes informatiques dépendent de l’Active Directory (AD) pour assurer la sécurité du réseau et la maintenance des comptes d’utilisateurs, mais elles sont souvent limitées par un budget strict pour sélectionner des programmes qui les y aident. C’est pour cela que nous avons...
24 septembre 2024 | Karim Azzouzi

Comment sauvegarder et restaurer des objets de stratégie de groupe (GPO)

Les objets de stratégie de groupe sont essentiels dans la gestion d’une infrastructure Windows Server. Pour éviter tout problème de service majeur, les administrateurs doivent les configurer minutieusement et être prêts à rétablir toute modification rapidement en sauvegardant les GPO...
24 septembre 2024 | Karim Azzouzi

Restauration des objets Active Directory à l’aide de la corbeille

La corbeille Active Directory permet aux utilisateurs de récupérer des objets Active Directory sans avoir à effectuer une restauration à partir d’une sauvegarde et sans être obligés de redémarrer les services de domaine Active Directory ou les contrôleurs de domaine (DC). Examinons...
24 septembre 2024 | Karim Azzouzi

4 attaques de l’Active Directory et comment vous en protéger

Lors d’une rencontre dans une entreprise pharmaceutique mondiale, j’ai récemment eu l’occasion d’échanger avec un ingénieur en sécurité informatique spécialiste de l’Active Directory, et je lui ai posé l’une des questions les plus récurrentes du manuel de gestion des produits :...
24 septembre 2024 | Anthony Moillic

Extraire des hachages de mots de passe du fichier ntds.dit

Toute l’attention se focalise généralement sur les attaques de vols d’identifiants, notamment celles de type Pass-the-Hash (PtH) et Pass-the-Ticket (PtT), négligeant souvent d’autres menaces plus sérieuses et efficaces. L’une d’entre elles consiste à extraire le fichier ntds.dit des...
24 septembre 2024 | Armida Kaloti

Qu'est-ce qu'une attaque DCShadow et comment s'en protéger

Introduction aux attaques DCShadow DCShadow est une attaque de type kill chain qui permet à un attaquant disposant d'informations d'identification à privilèges compromises d'enregistrer un contrôleur de domaine (DC) malveillant. L’adversaire peut ensuite apporter toutes les modifications...
Afficher plus d’articles
...