Étiquette : Identity Access Management
18 avril 2025 |
Tout ce qu’il faut savoir sur le Zero Trust
« Ne jamais faire confiance ; toujours vérifier. » Voici la philosophie au cœur du modèle Zero Trust, qui marque une rupture par rapport au modèle précédent : « Faire confiance, mais vérifier. » À l’heure où les cybercriminels emploient des méthodes de plus en plus...
24 septembre 2024 |
Le RID Hijacking : comment attribuer des droits d’administrateur à un compte invité
Le « RID Hijacking » est une technique de persistance. Elle est utilisée par un adversaire qui a déjà compromis un ordinateur Windows. Pour faire simple, les attaquants exploitent le RID (identificateur relatif) d’un compte d’administrateur local pour octroyer des privilèges...