logo
9 janvier 2023 | Anthony Moillic

Extraire des hachages de mots de passe du fichier ntds.dit

Toute l’attention se focalise généralement sur les attaques de vols d’identifiants, notamment celles de type Pass-the-Hash (PtH) et Pass-the-Ticket (PtT), négligeant souvent d’autres menaces plus sérieuses et efficaces. L’une d’entre elles consiste à extraire le fichier ntds.dit des...
14 novembre 2022 | Armida Kaloti

Qu'est-ce qu'une attaque DCShadow et comment s'en protéger

Introduction aux attaques DCShadow DCShadow est une attaque de type kill chain qui permet à un attaquant disposant d'informations d'identification à privilèges compromises d'enregistrer un contrôleur de domaine (DC) malveillant. L’adversaire peut ensuite apporter toutes les modifications...
14 novembre 2022 | Anthony Moillic

Compromission totale du domaine par une attaque Golden Ticket

Cette série d'articles du blog couvre les différentes techniques que les attaquants peuvent utiliser pour compromettre les comptes de service de l'Active Directory. Nous avons tout d'abord expliqué en détails comment ils peuvent reconnaître les comptes de service en utilisant la reconnaissance...
25 août 2022 | Karim Azzouzi

Que sont les attributs de sécurité personnalisés dans Azure AD ?

En décembre 2021, Microsoft a publié une nouvelle fonctionnalité Azure précieuse : les attributs de sécurité personnalisés. Cette fonctionnalité est encore disponible en préversion. Les attributs de sécurité personnalisés permettent aux organisations de définir de nouveaux...
9 août 2022 | Anthony Moillic

Gagnez facilement la bataille contre les ransomware en désactivant SMBv1

Server Message Block (SMB) est un protocole de communication de Microsoft, utilisé avant tout pour partager des fichiers et des imprimantes entre les ordinateurs d'un réseau. SMBv1 remonte au protocole LAN Manager et a été déconsidéré en 20/13. Alors, pourquoi s'en inquiéter ? La...
20 juillet 2022 | Pierre-Louis Lussan

Les 5 meilleures pratiques de sécurité d'Azure Active Directory

Azure Active Directory est la clé de votre royaume Microsoft 365. Responsable de fonctions vitales, telles que l'authentification et l'autorisation, Azure AD est en fait la clé de la gestion de l'accès sur tout l'écosystème Microsoft dans lecloud. Pour cette raison, il est la cible de...
18 octobre 2022 | Armida Kaloti

5 petites bêtises que même les meilleurs administrateurs systèmes ont déjà fait

Être administrateur ou administratrice systèmes n'est décidément pas pour tout le monde. Il faut être capable à tout moment d'aider les utilisateurs et utilisatrices, de lutter contre les hackers, d'utiliser toutes sortes de gadgets technologiques... En fait, le quotidien d'administrateur...
17 octobre 2022 | Anthony Moillic

Les meilleurs outils de gestion de l'Active Directory

Les équipes informatiques dépendent de l'Active Directory (AD) pour assurer la sécurité du réseau et la maintenance des comptes d'utilisateurs – mais elles sont souvent limitées par un budget strict pour sélectionner des programmes qui les y aident. C'est pour cela que nous avons...
17 octobre 2022 | Anthony Moillic

Surveillance de l'intégrité des fichiers pour la conformité PCI DSS

La surveillance de l'intégrité des fichiers (FIM) est essentielle pour sécuriser les données et satisfaire les critères des normes de conformité. En particulier, la Norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS) exige que les organisations utilisent la FIM...
17 octobre 2022 | Pierre-Louis Lussan

Le Zero Trust : simple mode ou stratégie de sécurité véritablement avantageuse ?

Ce n'est pas le fruit de votre imagination : le Zero Trust (ZT) est vraiment partout en ce moment. Une étude rapporte que 96% des personnes chargées de décisions de sécurité affirment que le ZT est d'une importance critique pour le succès de leur organisation. Une autre  indique que 51%...
Afficher plus d’articles
...