logo
24 septembre 2024 | Anthony Moillic

Mouvement latéral : techniques utilisées par les attaquants et meilleures pratiques pour la défense de votre organisation

Introduction Même si vous avez mis en place un modèle de sécurité Zero Trust pour la protection de votre réseau et de votre infrastructure, vous devriez vous préparer pour l’inévitable : un attaquant pénétrera tôt ou tard au cœur de votre réseau pour y déployer un ransomware ou...
24 septembre 2024 | Anthony Moillic

Extraire des hachages de mots de passe du fichier ntds.dit

Toute l’attention se focalise généralement sur les attaques de vols d’identifiants, notamment celles de type Pass-the-Hash (PtH) et Pass-the-Ticket (PtT), négligeant souvent d’autres menaces plus sérieuses et efficaces. L’une d’entre elles consiste à extraire le fichier ntds.dit des...
24 septembre 2024 | Armida Kaloti

Qu'est-ce qu'une attaque DCShadow et comment s'en protéger

Introduction aux attaques DCShadow DCShadow est une attaque de type kill chain qui permet à un attaquant disposant d'informations d'identification à privilèges compromises d'enregistrer un contrôleur de domaine (DC) malveillant. L’adversaire peut ensuite apporter toutes les modifications...
24 septembre 2024 | Anthony Moillic

Compromission totale du domaine par une attaque Golden Ticket

Cette série d'articles du blog couvre les différentes techniques que les attaquants peuvent utiliser pour compromettre les comptes de service de l'Active Directory. Nous avons tout d'abord expliqué en détails comment ils peuvent reconnaître les comptes de service en utilisant la reconnaissance...
24 septembre 2024 | Karim Azzouzi

Que sont les attributs de sécurité personnalisés dans Azure AD ?

En décembre 2021, Microsoft a publié une nouvelle fonctionnalité Azure précieuse : les attributs de sécurité personnalisés. Cette fonctionnalité est encore disponible en préversion. Les attributs de sécurité personnalisés permettent aux organisations de définir de nouveaux...
24 septembre 2024 | Anthony Moillic

Gagnez facilement la bataille contre les ransomware en désactivant SMBv1

Server Message Block (SMB) est un protocole de communication de Microsoft, utilisé avant tout pour partager des fichiers et des imprimantes entre les ordinateurs d'un réseau. SMBv1 remonte au protocole LAN Manager et a été déconsidéré en 20/13. Alors, pourquoi s'en inquiéter ? La...
24 septembre 2024 | Pierre-Louis Lussan

Les 5 meilleures pratiques de sécurité d'Azure Active Directory

Azure Active Directory est la clé de votre royaume Microsoft 365. Responsable de fonctions vitales, telles que l'authentification et l'autorisation, Azure AD est en fait la clé de la gestion de l'accès sur tout l'écosystème Microsoft dans lecloud. Pour cette raison, il est la cible de...
24 septembre 2024 | Armida Kaloti

5 petites bêtises que même les meilleurs administrateurs systèmes ont déjà fait

Être administrateur ou administratrice systèmes n'est décidément pas pour tout le monde. Il faut être capable à tout moment d'aider les utilisateurs et utilisatrices, de lutter contre les hackers, d'utiliser toutes sortes de gadgets technologiques... En fait, le quotidien d'administrateur...
24 septembre 2024 | Anthony Moillic

Les meilleurs outils de gestion de l'Active Directory

Les équipes informatiques dépendent de l'Active Directory (AD) pour assurer la sécurité du réseau et la maintenance des comptes d'utilisateurs – mais elles sont souvent limitées par un budget strict pour sélectionner des programmes qui les y aident. C'est pour cela que nous avons...
24 septembre 2024 | Anthony Moillic

Surveillance de l'intégrité des fichiers pour la conformité PCI DSS

La surveillance de l'intégrité des fichiers (FIM) est essentielle pour sécuriser les données et satisfaire les critères des normes de conformité. En particulier, la Norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS) exige que les organisations utilisent la FIM...
Afficher plus d’articles
...