Étiquette : Data governance
24 septembre 2024 |
Extraire des hachages de mots de passe du fichier ntds.dit
Toute l’attention se focalise généralement sur les attaques de vols d’identifiants, notamment celles de type Pass-the-Hash (PtH) et Pass-the-Ticket (PtT), négligeant souvent d’autres menaces plus sérieuses et efficaces. L’une d’entre elles consiste à extraire le fichier ntds.dit des...
24 septembre 2024 |
Qu'est-ce qu'une attaque DCShadow et comment s'en protéger
Introduction aux attaques DCShadow
DCShadow est une attaque de type kill chain qui permet à un attaquant disposant d'informations d'identification à privilèges compromises d'enregistrer un contrôleur de domaine (DC) malveillant. L’adversaire peut ensuite apporter toutes les modifications...
24 septembre 2024 |
Compromission totale du domaine par une attaque Golden Ticket
Cette série d'articles du blog couvre les différentes techniques que les attaquants peuvent utiliser pour compromettre les comptes de service de l'Active Directory. Nous avons tout d'abord expliqué en détails comment ils peuvent reconnaître les comptes de service en utilisant la reconnaissance...
24 septembre 2024 |
Que sont les attributs de sécurité personnalisés dans Azure AD ?
En décembre 2021, Microsoft a publié une nouvelle fonctionnalité Azure précieuse : les attributs de sécurité personnalisés. Cette fonctionnalité est encore disponible en préversion.
Les attributs de sécurité personnalisés permettent aux organisations de définir de nouveaux...
24 septembre 2024 |
Gagnez facilement la bataille contre les ransomware en désactivant SMBv1
Server Message Block (SMB) est un protocole de communication de Microsoft, utilisé avant tout pour partager des fichiers et des imprimantes entre les ordinateurs d'un réseau. SMBv1 remonte au protocole LAN Manager et a été déconsidéré en 20/13. Alors, pourquoi s'en inquiéter ?
La...
24 septembre 2024 |
Les 5 meilleures pratiques de sécurité d'Azure Active Directory
Azure Active Directory est la clé de votre royaume Microsoft 365. Responsable de fonctions vitales, telles que l'authentification et l'autorisation, Azure AD est en fait la clé de la gestion de l'accès sur tout l'écosystème Microsoft dans lecloud. Pour cette raison, il est la cible de...
24 septembre 2024 |
5 petites bêtises que même les meilleurs administrateurs systèmes ont déjà fait
Être administrateur ou administratrice systèmes n'est décidément pas pour tout le monde. Il faut être capable à tout moment d'aider les utilisateurs et utilisatrices, de lutter contre les hackers, d'utiliser toutes sortes de gadgets technologiques... En fait, le quotidien d'administrateur...
24 septembre 2024 |
Les meilleurs outils de gestion de l'Active Directory
Les équipes informatiques dépendent de l'Active Directory (AD) pour assurer la sécurité du réseau et la maintenance des comptes d'utilisateurs – mais elles sont souvent limitées par un budget strict pour sélectionner des programmes qui les y aident. C'est pour cela que nous avons...
24 septembre 2024 |
Surveillance de l'intégrité des fichiers pour la conformité PCI DSS
La surveillance de l'intégrité des fichiers (FIM) est essentielle pour sécuriser les données et satisfaire les critères des normes de conformité. En particulier, la Norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS) exige que les organisations utilisent la FIM...
24 septembre 2024 |
Le Zero Trust : simple mode ou stratégie de sécurité véritablement avantageuse ?
Ce n'est pas le fruit de votre imagination : le Zero Trust (ZT) est vraiment partout en ce moment. Une étude rapporte que 96% des personnes chargées de décisions de sécurité affirment que le ZT est d'une importance critique pour le succès de leur organisation. Une autre indique que 51%...