logo
29 mars 2024 | Guillaume Massé

Mots de passe : le guide par excellence des meilleures pratiques pour protéger votre identité numérique

Face à l’escalade des cyberattaques et des violations de données, le conseil répété à maintes reprises, « ne partagez pas votre mot de passe », ne suffit plus. Les mots de passe constituent toujours les principales clés d’accès à nos actifs numériques les plus importants. Il n’a...
22 février 2024 | Anthony Moillic

Les 12 types d’attaques de cybersécurité les plus courantes actuellement

Il existe de nombreux types d’attaques dans le domaine de la cybersécurité, et les équipes de sécurité réseau doivent toutes les prendre en compte. Aucune organisation ne peut se protéger contre tous les types de menace, mais on attend d’une entreprise qu’elle assume son devoir de...
14 février 2024 | Anthony Moillic

Mouvement latéral : techniques utilisées par les attaquants et meilleures pratiques pour la défense de votre organisation

Introduction Même si vous avez mis en place un modèle de sécurité Zero Trust pour la protection de votre réseau et de votre infrastructure, vous devriez vous préparer pour l’inévitable : un attaquant pénétrera tôt ou tard au cœur de votre réseau pour y déployer un ransomware ou...
14 février 2024 | Karim Azzouzi

Les outils courants des hackers en complément de Mimikatz

Mimikatz est un outil de post-exploitation connu que les pirates utilisent pour se déplacer latéralement dans vos systèmes et élever leurs privilèges. Bien que Mimikatz soit un outil puissant, il présente aussi un certain nombre de limitations : Mimikatz a besoin des droits...
9 janvier 2024 | Anthony Moillic

Pourquoi les attaquants aiment-ils autant PowerShell ?

Il existe un vieux dicton : “One person’s tool is another person’s weapon.” (« Un outil pour les uns, une arme pour les autres ») Un adage qui convient très bien à Windows PowerShell. Inclus aujourd’hui par défaut dans chaque système d’exploitation Windows, PowerShell est à...
8 novembre 2023 | Karim Azzouzi

Le RID Hijacking : comment attribuer des droits d’administrateur à un compte invité

Le « RID Hijacking » est une technique de persistance. Elle est utilisée par un adversaire qui a déjà compromis un ordinateur Windows. Pour faire simple, les attaquants exploitent le RID (identificateur relatif) d’un compte d’administrateur local pour octroyer des privilèges...
8 mars 2023 | Anthony Moillic

Élévation des privilèges à l’aide de DCShadow

DCShadow est une fonctionnalité de l’outil open source mimikatz. Dans un autre billet de blog, nous avons abordé la manière dont les attaquants réussissent à devenir persistants sans être détectés sur un domaine une fois qu’ils ont obtenu les données d’identification...
9 janvier 2023 | Anthony Moillic

Extraire des hachages de mots de passe du fichier ntds.dit

Toute l’attention se focalise généralement sur les attaques de vols d’identifiants, notamment celles de type Pass-the-Hash (PtH) et Pass-the-Ticket (PtT), négligeant souvent d’autres menaces plus sérieuses et efficaces. L’une d’entre elles consiste à extraire le fichier ntds.dit des...
14 novembre 2022 | Armida Kaloti

Qu'est-ce qu'une attaque DCShadow et comment s'en protéger

Introduction aux attaques DCShadow DCShadow est une attaque de type kill chain qui permet à un attaquant disposant d'informations d'identification à privilèges compromises d'enregistrer un contrôleur de domaine (DC) malveillant. L’adversaire peut ensuite apporter toutes les modifications...
14 novembre 2022 | Anthony Moillic

Compromission totale du domaine par une attaque Golden Ticket

Cette série d'articles du blog couvre les différentes techniques que les attaquants peuvent utiliser pour compromettre les comptes de service de l'Active Directory. Nous avons tout d'abord expliqué en détails comment ils peuvent reconnaître les comptes de service en utilisant la reconnaissance...
Afficher plus d’articles
...