logo
25 septembre 2024 | Anthony Moillic

Comment configurer et gérer la stratégie de mot de passe Active Directory

Les cyberattaques augmentant de manière exponentielle dans le monde, il est plus important que jamais pour les organisations de disposer d’une stratégie de mot de passe efficace. Les pirates gagnent souvent l’accès aux réseaux de l’entreprise à travers les identifiants d’accès d’un...
24 septembre 2024 | Anthony Moillic

Mouvement latéral vers le cloud à l’aide de la technique Pass-the-PRT

Pour se déplacer latéralement sur plusieurs ordinateurs Windows locaux, les attaquants ont recours à de nombreuses stratégies : parmi elles figurent les attaques Pass-the-Ticket, Pass-the-Hash, Overpass-the-Hash et Golden Tickets. Des techniques semblables se révèlent également efficaces...
24 septembre 2024 | Alban Lutz

Qu’est-ce que le protocole DNS sur HTTPS (DoH) et comment l’activer sous Windows 10

Pourquoi privilégier la version DNS sur HTTPS au protocole DNS classique Lorsque votre navigateur se connecte à un site web, il doit d’abord traduire le nom de domaine de l’URL sémantique (par exemple, Netwrix.fr) en adresse IP du serveur public qui héberge le site. C’est ce qu’on...
24 septembre 2024 | Karim Azzouzi

Comment nettoyer votre Active Directory

Malgré la popularité du cloud, l’Active Directory (AD) de Microsoft demeure, pour de nombreuses organisations, un composant irremplaçable de l’infrastructure informatique. Il est en effet souvent utilisé comme un référentiel central où sont stockées les identités et offre des services...
24 septembre 2024 | Alban Lutz

Les meilleurs outils de gestion de l’Active Directory

Les équipes informatiques dépendent de l’Active Directory (AD) pour assurer la sécurité du réseau et la maintenance des comptes d’utilisateurs, mais elles sont souvent limitées par un budget strict pour sélectionner des programmes qui les y aident. C’est pour cela que nous avons...
24 septembre 2024 | Karim Azzouzi

4 attaques de l’Active Directory et comment vous en protéger

Lors d’une rencontre dans une entreprise pharmaceutique mondiale, j’ai récemment eu l’occasion d’échanger avec un ingénieur en sécurité informatique spécialiste de l’Active Directory, et je lui ai posé l’une des questions les plus récurrentes du manuel de gestion des produits :...
...