La conférence sur la protection de l'identité hybride se dirige vers NOLA et vous êtes invités ! Découvrez les dernières nouveautés en matière d'ITDR, de résilience opérationnelle et d'amélioration de votre posture de sécurité. Êtes-vous branché, ou êtes-vous HIP ?
Inscrivez votre rad selfLes données d'une organisation constituent l'un de ses actifs les plus précieux - et une cible de choix pour les cyberattaquants, qui prouvent à maintes reprises que leurs victimes sont prêtes à payer des rançons importantes pour obtenir...
Réussir à se remettre d'une attaque sur Active Directory est une course contre la montre. Les organisations qui ont vécu ce scénario catastrophe savent que la récupération de leur système AD...
Maintenir la continuité des activités pendant et après une cyberattaque est devenu un objectif stratégique majeur, non seulement pour la cybersécurité de l'entreprise, mais aussi pour les responsables informatiques et les dirigeants d'entreprise. Une menace identitaire efficace...
Le Digital Operational Resilience Act (DORA) est un cadre législatif de l'Union européenne (UE) visant à renforcer la résilience opérationnelle des systèmes numériques au sein du secteur financier. Toutes les entités financières...
Les données d'une organisation constituent l'un de ses actifs les plus précieux - et une cible de choix pour les cyberattaquants, qui prouvent à maintes reprises que leurs victimes sont prêtes à payer des rançons importantes pour obtenir...
Mes amis savent que je suis un cinéphile. Comme je suis également un adepte des arts martiaux mixtes, l'un de mes films préférés est Fight Club, basé sur le premier roman de Chuck Palahniuk. L'histoire est...
Dans le paysage complexe et en constante évolution de la cybersécurité, Active Directory reste un composant essentiel de l'infrastructure pour la gestion des ressources du réseau et l'authentification des utilisateurs. Cependant, sa centralité en fait également une cible de choix...
L'injection de l'historique de l'identifiant de sécurité (SID) est un vecteur de cyberattaque sophistiqué qui cible les environnements Windows Active Directory. Cette attaque exploite l'attribut SID History, qui est destiné à maintenir l'accès des utilisateurs...
L'injection LDAP représente un formidable vecteur de cyberattaque, ciblant les mécanismes d'authentification et d'autorisation au sein de votre environnement Active Directory. En exploitant une mauvaise validation des entrées, les attaquants peuvent manipuler les déclarations LDAP et potentiellement...
Mes amis savent que je suis un cinéphile. Comme je suis également un adepte des arts martiaux mixtes, l'un de mes films préférés est Fight Club, basé sur le premier roman de Chuck Palahniuk. L'histoire est...
Forest Druid est un outil gratuit de découverte des chemins d'attaque pour les environnements d'identité hybrides, tels que Active Directory et Entra ID. Contrairement aux outils traditionnels qui cartographient les chemins d'attaque...
Notre dernière version Purple Knight (PK) v4.2 introduit des changements fondamentaux, en particulier en ce qui concerne le nouveau calcul des scores. D'une approche plus large qui prenait en compte tous les indicateurs, nous nous sommes maintenant concentrés sur...
Les entreprises dotées d'environnements Active Directory (AD) hérités ont un problème de sécurité. Leur infrastructure AD s'est probablement dégradée au fil du temps et présente aujourd'hui de nombreuses failles de sécurité en raison d'une architecture inefficace,...
Les projets de migration de l'Active Directory (AD) peuvent s'avérer difficiles et complexes. Ces projets impliquent la migration d'utilisateurs, de groupes, d'ordinateurs et d'applications d'un domaine ou d'une forêt AD vers un autre. Une...
Active Directory (AD) est la principale source d'informations sur les identités pour de nombreuses organisations. En tant que tel, AD est également devenu une cible majeure pour les acteurs malveillants. Si les attaquants accèdent à AD, ils...
Mes amis savent que je suis un cinéphile. Comme je suis également un adepte des arts martiaux mixtes, l'un de mes films préférés est Fight Club, basé sur le premier roman de Chuck Palahniuk. L'histoire est...
Aujourd'hui, nous sommes tous conscients de la nécessité d'adopter un état d'esprit "assumez la violation" en ce qui concerne les ransomwares et autres cyber-menaces. Pour mieux comprendre la nécessité et les défis de cette...
Un autre jour, un autre épisode de la saga LockBit. Le dernier développement de l'histoire sans fin opposant les gangs de cybercriminels aux forces de l'ordre est presque digne d'une série télévisée à part entière....
La faille de SolarWinds en décembre 2020 a marqué un changement dans la trajectoire d'attaque des acteurs de la menace. Les cybermenaces ciblent de plus en plus les environnements en nuage des organisations, généralement Microsoft Entra ID (anciennement Azure AD),...
Principales conclusions Golden SAML est une technique d'attaque connue, découverte par CyberArk et publiée par Shaked Reiner. Depuis des années, Golden SAML est connu pour son extraction de certificats de signature...
Dans le paysage en constante évolution des cybermenaces, l'attaque Overpass the Hash est un vecteur puissant. S'appuyant sur le protocole d'authentification NTLM, cette attaque permet aux adversaires de contourner le besoin...
Principales conclusions Dans Microsoft Azure, l'autorisation Directory.ReadWrite.All a des implications importantes. Cette autorisation permet une multitude d'actions, y compris la modification par l'utilisateur et l'accès à toutes les données du répertoire. Son...
Cet article détaille une série de découvertes de l'équipe de recherche en sécurité de Semperis qui ont permis d'effectuer des actions dans Entra ID au-delà des contrôles d'autorisation prévus, sur la base de l'analyse de...
L'analyse du nom de service principal (SPN) est une technique de reconnaissance que les attaquants utilisent dans les environnements Active Directory. Cette méthode permet aux attaquants de découvrir des services précieux et les comptes associés, qui peuvent être...
Le Digital Operational Resilience Act (DORA) est un cadre législatif de l'Union européenne (UE) visant à renforcer la résilience opérationnelle des systèmes numériques au sein du secteur financier. Toutes les entités financières...
Principales conclusions Dans Microsoft Azure, l'autorisation Directory.ReadWrite.All a des implications importantes. Cette autorisation permet une multitude d'actions, y compris la modification par l'utilisateur et l'accès à toutes les données du répertoire. Son...
Cet article détaille une série de découvertes de l'équipe de recherche en sécurité de Semperis qui ont permis d'effectuer des actions dans Entra ID au-delà des contrôles d'autorisation prévus, sur la base de l'analyse de...
Ce mois-ci a marqué deux étapes importantes pour Semperis. Tout d'abord, Deloitte a reconnu la société comme l'une des 100 entreprises technologiques à la croissance la plus rapide en Amérique du Nord et (pour la troisième année consécutive)...
Au nom de toute l'équipe, j'ai le plaisir de vous annoncer que Semperis a été nommée dans la liste 2022 des meilleurs lieux de travail par Inc. Cette liste annuelle honore les lieux de travail qui sont classés...
Vous ne voudrez pas manquer le dernier épisode du Hybrid Identity Podcast (HIP) ! Dans cette session, j'ai le plaisir de m'entretenir avec le fondateur d'IDPro et le Senior VP de Salesforce...
Notre dernière version Purple Knight (PK) v4.2 introduit des changements fondamentaux, en particulier en ce qui concerne le nouveau calcul des scores. D'une approche plus large qui prenait en compte tous les indicateurs, nous nous sommes maintenant concentrés sur...
Dans un paysage numérique en constante évolution, les organisations s'appuient sur des solutions robustes de protection de l'identité pour sauvegarder les données sensibles et maintenir des opérations sécurisées. Pour la plupart des entreprises, cela signifie protéger Active Directory et...
Une attaque de l’homme du milieu, également connue sous le nom d’attaque MitM, est une forme d’écoute clandestine dans le but de voler des données sensibles, telles que les informations d’identification des utilisateurs. Ces attaques peuvent poser...
Mes amis savent que je suis un cinéphile. Comme je suis également un adepte des arts martiaux mixtes, l'un de mes films préférés est Fight Club, basé sur le premier roman de Chuck Palahniuk. L'histoire est...
Aujourd'hui, nous sommes tous conscients de la nécessité d'adopter un état d'esprit "assumez la violation" en ce qui concerne les ransomwares et autres cyber-menaces. Pour mieux comprendre la nécessité et les défis de cette...
Les organisations du secteur des services financiers ont moins d'un an pour démontrer leur conformité à la loi DORA. Qu'est-ce que la loi DORA, s'applique-t-elle à votre organisation et comment la conformité à la loi DORA...
Principales conclusions Dans Microsoft Azure, l'autorisation Directory.ReadWrite.All a des implications importantes. Cette autorisation permet une multitude d'actions, y compris la modification par l'utilisateur et l'accès à toutes les données du répertoire. Son...
Cet article détaille une série de découvertes de l'équipe de recherche en sécurité de Semperis qui ont permis d'effectuer des actions dans Entra ID au-delà des contrôles d'autorisation prévus, sur la base de l'analyse de...
Aujourd'hui, nous sommes tous conscients de la nécessité d'adopter un état d'esprit "assumez la violation" en ce qui concerne les ransomwares et autres cyber-menaces. Pour mieux comprendre la nécessité et les défis de cette...
Dans les environnements Active Directory (AD), vous pouvez utiliser des objets de stratégie de groupe (GPO) pour configurer les droits des utilisateurs. En utilisant les GPO, vous pouvez facilement appliquer des politiques de droits d'utilisateur cohérentes sur tous les ordinateurs...
Restez informé. Obtenez les dernières informations et ressources sur la détection et résolution des menaces des systèmes d'identité (ITDR), la sécurité de l'Active Directory (AD) hybride et la cyber-résilience, apportées par les experts de Semperis.