logo
24 septembre 2024 | Karim Azzouzi

Comment corriger les erreurs de registre de Windows ou réparer un registre corrompu sous Windows 10

Le registre de Windows est une base de données qui contient des informations importantes sur votre ordinateur : utilisateurs, préférences, applications, périphériques connectés, etc. Le système d’exploitation Windows se réfère constamment au registre ; par exemple, pour ouvrir un...
24 septembre 2024 | Karim Azzouzi

Comprendre la protection LSA

Dans le contexte actuel où les menaces informatiques sont de plus en plus sophistiquées, assurer la bonne exécution de vos serveurs Windows et de Windows 10 est essentiel. En effet, vos serveurs et votre système opérationnel sont en général parmi les premiers à être compromis lors d’une...
24 septembre 2024 | Karim Azzouzi

Création de partages Unix à l’aide d’un client NFS Windows

Network File System (NFS) est une norme ouverte qui permet le partage d’un système de fichiers sur un réseau afin de faciliter l’accès multiclient. Conçu en 1984, le protocole NFS s’est développé jusqu’à inclure de nombreuses méthodes d’authentification à la fois au niveau du...
24 septembre 2024 | Anthony Moillic

Extraire des hachages de mots de passe du fichier ntds.dit

Toute l’attention se focalise généralement sur les attaques de vols d’identifiants, notamment celles de type Pass-the-Hash (PtH) et Pass-the-Ticket (PtT), négligeant souvent d’autres menaces plus sérieuses et efficaces. L’une d’entre elles consiste à extraire le fichier ntds.dit des...
24 septembre 2024 | Armida Kaloti

Qu'est-ce qu'une attaque DCShadow et comment s'en protéger

Introduction aux attaques DCShadow DCShadow est une attaque de type kill chain qui permet à un attaquant disposant d'informations d'identification à privilèges compromises d'enregistrer un contrôleur de domaine (DC) malveillant. L’adversaire peut ensuite apporter toutes les modifications...
24 septembre 2024 | Anthony Moillic

Compromission totale du domaine par une attaque Golden Ticket

Cette série d'articles du blog couvre les différentes techniques que les attaquants peuvent utiliser pour compromettre les comptes de service de l'Active Directory. Nous avons tout d'abord expliqué en détails comment ils peuvent reconnaître les comptes de service en utilisant la reconnaissance...
24 septembre 2024 | Karim Azzouzi

Que sont les attributs de sécurité personnalisés dans Azure AD ?

En décembre 2021, Microsoft a publié une nouvelle fonctionnalité Azure précieuse : les attributs de sécurité personnalisés. Cette fonctionnalité est encore disponible en préversion. Les attributs de sécurité personnalisés permettent aux organisations de définir de nouveaux...
24 septembre 2024 | Anthony Moillic

Gagnez facilement la bataille contre les ransomware en désactivant SMBv1

Server Message Block (SMB) est un protocole de communication de Microsoft, utilisé avant tout pour partager des fichiers et des imprimantes entre les ordinateurs d'un réseau. SMBv1 remonte au protocole LAN Manager et a été déconsidéré en 20/13. Alors, pourquoi s'en inquiéter ? La...
24 septembre 2024 | Pierre-Louis Lussan

Les 5 meilleures pratiques de sécurité d'Azure Active Directory

Azure Active Directory est la clé de votre royaume Microsoft 365. Responsable de fonctions vitales, telles que l'authentification et l'autorisation, Azure AD est en fait la clé de la gestion de l'accès sur tout l'écosystème Microsoft dans lecloud. Pour cette raison, il est la cible de...
24 septembre 2024 | Armida Kaloti

5 petites bêtises que même les meilleurs administrateurs systèmes ont déjà fait

Être administrateur ou administratrice systèmes n'est décidément pas pour tout le monde. Il faut être capable à tout moment d'aider les utilisateurs et utilisatrices, de lutter contre les hackers, d'utiliser toutes sortes de gadgets technologiques... En fait, le quotidien d'administrateur...
Afficher plus d’articles
...