La résilience signifie que vous pouvez rétablir votre système d'identité de manière fiable, à un niveau permettant de restaurer les fonctions métier essentielles. Lorsque vous évaluez une solution de résilience des identités, exigez de votre fournisseur qu'il respecte cette liste d'exigences non négociables — et qu'il en apporte la preuve.
Quelle est votre « entreprise minimale viable » ? Quel est son lien avec la gestion des identités, et comment garantir sa reprise en cas de scénario catastrophe ? Suivez le parcours d'une entreprise fictive, de la violation de données à la reprise des activités, pour comprendre pourquoi le système de gestion des identités doit être au cœur de votre plan de cyber-résilience.
Lorsqu'un incident cybernétique survient, c'est le chaos. L'entreprise est en proie à la panique, la pression monte, et la réussite dépend de la capacité de l'équipe à collaborer et à innover. Ready1 Identity Crisis Management rassemble les équipes et les outils, rationalisant ainsi la réponse aux incidents et la restauration des identités, et accélérant le retour à un fonctionnement normal.
Microsoft va cesser de prendre en charge le chiffrement RC4 à partir d'avril 2026. Cet article explique la procédure à suivre et vous indique des ressources utiles.
Découvrez les détails de la découverte de la vulnérabilité CVE-2026-26119 : pourquoi elle a fonctionné et pourquoi il ne faut pas sous-estimer la réflexion d'authentification.
L'utilisation du protocole WinRM (Windows Remote Management) sur HTTP est-elle intrinsèquement risquée ? Découvrons avec nuance pourquoi l'équation « HTTP = non sécurisé » n'est pas toute la vérité — et dans quels cas le protocole HTTPS peut en réalité présenter un risque.
L'une des erreurs de configuration les plus courantes que je rencontre dans les environnements Active Directory est le niveau d'authentification LAN Manager défini sur 2 sur les contrôleurs de domaine (DC). Si vous restez au niveau 2 pour des raisons de compatibilité avec des applications héritées, vous pouvez passer au niveau 3 dès aujourd'hui sans perturber le fonctionnement de ces applications.
Active Directory reste un composant essentiel de l'infrastructure pour la gestion des ressources du réseau, des identifiants de connexion et de l'authentification des utilisateurs. Cependant, sa centralité en fait une cible de choix pour les cyberattaques. L'une de ces cyberattaques en évolution est la pulvérisation de mots de passe, une menace qui a gagné en complexité ces dernières années. Les attaques par pulvérisation de mot de passe se distinguent par leur...
L'injection de l'historique de l'identifiant de sécurité (SID) est un vecteur de cyberattaque sophistiqué qui cible les environnements Windows Active Directory. Cette attaque exploite l'attribut SID History, qui est destiné à maintenir les droits d'accès des utilisateurs lors des migrations d'un domaine à un autre. En injectant des valeurs SID malveillantes dans cet attribut, un attaquant peut...
Microsoft va cesser de prendre en charge le chiffrement RC4 à partir d'avril 2026. Cet article explique la procédure à suivre et vous indique des ressources utiles.
Plongez dans le scénario 3 d'EntraGoat, où vous découvrirez comment des caractéristiques d'Entra ID individuellement légitimes, lorsqu'elles sont combinées à une mauvaise configuration de la propriété des groupes, peuvent se transformer en une chaîne d'escalade des privilèges qui élève un compte de bas niveau en une menace pour l'ensemble du locataire.
Note de l'éditeur Ce scénario fait partie d'une série d'exemples démontrant l'utilisation d'EntraGoat, notre environnement de simulation Entra ID. Vous pouvez lire un aperçu d'EntraGoat et de sa valeur ici. Le scénario 6 décrit une technique d'escalade des privilèges dans Microsoft Entra ID où...
Une gestion efficace des crises cybernétiques ne se résume pas à des documents ou à des modèles de maturité. Découvrez les comportements, les structures et les capacités qui permettent d'obtenir des résultats positifs, même lorsque des informations font défaut, que les systèmes se comportent de manière imprévisible et que les équipes doivent s'adapter en temps réel.
Votre « entreprise minimale viable » s'étend au-delà de vos systèmes sur site pour s'étendre au cloud. Cela signifie que la protection des identités doit couvrir l'ensemble de votre infrastructure d'identité, et que votre plateforme de gestion de crise doit permettre la coordination même lorsque cette infrastructure est compromise. Découvrez comment les enseignements tirés se traduisent en mesures proactives.
Quelle est votre « entreprise minimale viable » ? Quel est son lien avec la gestion des identités, et comment garantir sa reprise en cas de scénario catastrophe ? Suivez le parcours d'une entreprise fictive, de la violation de données à la reprise des activités, pour comprendre pourquoi le système de gestion des identités doit être au cœur de votre plan de cyber-résilience.
Les entreprises dotées d'environnements Active Directory (AD) hérités ont un problème de sécurité. Leur infrastructure AD s'est probablement dégradée au fil du temps et présente aujourd'hui de nombreuses vulnérabilités en matière de sécurité en raison d'une architecture inefficace, de multiples erreurs de configuration et d'applications anciennes mal sécurisées. Pourtant, la migration et la consolidation d'Active Directory, en particulier dans le cas d'une infrastructure AD tentaculaire, est...
Les projets de migration de l'Active Directory (AD) peuvent s'avérer difficiles et complexes. Ces projets impliquent la migration d'utilisateurs, de groupes, d'ordinateurs et d'applications d'un domaine ou d'une forêt AD vers un autre. Une planification et une exécution minutieuses peuvent aider votre équipe de migration à mener à bien une migration AD réussie, avec un minimum de perturbations pour les utilisateurs finaux et...
Active Directory (AD) est la principale source d'informations sur les identités pour de nombreuses organisations. En tant que tel, AD est également devenu une cible majeure pour les acteurs malveillants. Si les attaquants ont accès à AD, ils ont accès à toutes les ressources de l'organisation. Dans un scénario hybride on-prem/cloud, ce qui est courant aujourd'hui, cela inclut l'accès...
Le moyen le plus rapide de transformer un incident cybernétique en interruption d'activité est de compromettre le système d'identité. Les ransomwares continuent d'exploiter cette faille, et les conséquences sont bien réelles. Voici des mesures pratiques que les RSSI peuvent prendre pour renforcer la résilience en cas d'attaque.
Mes amis savent que je suis un cinéphile. Comme je suis également un adepte des arts martiaux mixtes, l'un de mes films préférés est Fight Club, basé sur le premier roman de Chuck Palahniuk. L'histoire est celle d'une crise d'identité : se rebeller contre le consumérisme, essayer de trouver la vérité et le sens de la vie, et devenir une "vraie" personne...
Nous savons tous qu'il est nécessaire d'adopter un état d'esprit de type "assumez la violation" en ce qui concerne les ransomwares et autres cybermenaces. Pour mieux comprendre la nécessité et les défis de cette approche, nous nous sommes associés à la société internationale d'études de marché Censuswide pour interroger les organisations sur leur expérience en matière d'attaques par ransomware. Ce que nous...
Votre « entreprise minimale viable » s'étend au-delà de vos systèmes sur site pour s'étendre au cloud. Cela signifie que la protection des identités doit couvrir l'ensemble de votre infrastructure d'identité, et que votre plateforme de gestion de crise doit permettre la coordination même lorsque cette infrastructure est compromise. Découvrez comment les enseignements tirés se traduisent en mesures proactives.
Les défis liés à la restauration d'Entra ID recouvrent deux domaines distincts : d'une part, la posture de sécurité et la restauration avancée ; d'autre part, les modifications ou suppressions accidentelles. Semperis Disaster Recovery for Entra Tenant répond au premier de ces défis grâce à des fonctionnalités de restauration axées sur la sécurité et basées sur des scénarios. Microsoft Entra Backup and Recovery se concentre quant à lui sur le second. Voici pourquoi vous…
La plupart des organisations pensent être préparées à la gestion des crises cybernétiques parce qu’elles disposent de plans d’intervention, de guides opérationnels et d’exercices sur table. Mais ces outils s’avèrent souvent inefficaces face à la complexité du monde réel. Voici ce qu’il faut mettre en place à la place.
Voici ce qu'il faut savoir sur la devinette de mot de passe et comment protéger Active Directory et votre organisation.
La fonction Préférences de stratégie de groupe offre aux cyberattaquants un moyen bien connu de découvrir des mots de passe facilement décodés dans Active Directory. Apprenez à repérer cette vulnérabilité et à vous en défendre.
Découvrez comment les mauvaises configurations des modèles de certificats dans les services de certificats d'Active Directory (AD CS) permettent les attaques ESC1, permettant aux cyber-attaquants d'escalader rapidement leurs privilèges et de compromettre potentiellement des réseaux entiers.
La résilience signifie que vous pouvez rétablir votre système d'identité de manière fiable, à un niveau permettant de restaurer les fonctions métier essentielles. Lorsque vous évaluez une solution de résilience des identités, exigez de votre fournisseur qu'il respecte cette liste d'exigences non négociables — et qu'il en apporte la preuve.
La plupart des organisations pensent être préparées à la gestion des crises cybernétiques parce qu’elles disposent de plans d’intervention, de guides opérationnels et d’exercices sur table. Mais ces outils s’avèrent souvent inefficaces face à la complexité du monde réel. Voici ce qu’il faut mettre en place à la place.
Découvrez les détails de la découverte de la vulnérabilité CVE-2026-26119 : pourquoi elle a fonctionné et pourquoi il ne faut pas sous-estimer la réflexion d'authentification.
Ce mois-ci a marqué deux étapes importantes pour Semperis. Tout d'abord, Deloitte a reconnu la société comme l'une des 100 entreprises technologiques à la croissance la plus rapide en Amérique du Nord et (pour la troisième année consécutive) l'une des 10 entreprises technologiques à la croissance la plus rapide dans la région de New York. Ensuite, l'entreprise a été listée pour...
Au nom de toute l'équipe, j'ai le plaisir de vous annoncer que Semperis a été nommée dans la liste 2022 des meilleurs lieux de travail par Inc. Cette liste annuelle honore les lieux de travail qui sont bien classés par leurs employés sur des sujets tels que les avantages sociaux, la confiance dans la haute direction, la gestion du changement et le développement de carrière. Je ne pouvais pas...
Vous ne voudrez pas manquer le dernier épisode du Hybrid Identity Podcast (HIP) ! Dans cette session, j'ai le plaisir de m'entretenir avec Ian Glazer, fondateur d'IDPro et vice-président principal de la gestion des produits d'identité chez Salesforce. Quelles sont les nouveautés d'IDPro ? IDPro est devenu l'organisation des professionnels de l'identité qui cherchent...
Le moyen le plus rapide de transformer un incident cybernétique en interruption d'activité est de compromettre le système d'identité. Les ransomwares continuent d'exploiter cette faille, et les conséquences sont bien réelles. Voici des mesures pratiques que les RSSI peuvent prendre pour renforcer la résilience en cas d'attaque.
Notre dernière version Purple Knight (PK) v4.2 introduit des changements fondamentaux, en particulier en ce qui concerne le nouveau calcul de notation. Au lieu d'une approche plus large qui prenait en compte tous les indicateurs, nous nous sommes concentrés sur les indicateurs "défaillants", ceux qui mettent en évidence de véritables menaces pour la sécurité dans votre environnement. Ce changement vise à garantir que l'ensemble...
Dans un paysage numérique en constante évolution, les organisations s'appuient sur des solutions robustes de protection de l'identité pour sauvegarder les données sensibles et maintenir des opérations sécurisées. Pour la plupart des entreprises, cela signifie protéger Active Directory et Entra ID (anciennement Azure AD). Mais la protection de l'identité est tout aussi vitale pour les organisations qui utilisent Okta, une solution d'identité...
La technique d'attaque BadSuccessor Active Directory exploite une vulnérabilité dangereuse de Windows Server 2025. Découvrez comment les indicateurs DSP d'exposition et de compromission vous permettent de mettre fin de manière proactive aux activités malveillantes.
Pouvez-vous créer une défense AD qui exploite les techniques d'attaque des intrus ? Apprenez à utiliser sélectivement les méthodes d'un attaquant pour le détecter et l'expulser.
Les outils de post-exploitation, tels que Cable, l'outil de pentesting spécifique à Active Directory, sont destinés à former les équipes de sécurité. Mais les attaquants les utilisent également. Voici comment détecter et se défendre contre une utilisation malveillante de l'outil Cable.
Une panne d'identité quelque part peut se transformer en crise commerciale partout ailleurs. Une défense efficace passe par la résilience, et pas seulement par la prévention, afin que les opérations puissent se poursuivre, même en cas d'attaque. Découvrez comment l'acquisition de MightyID par Semperis élargit notre résilience identitaire globale à l'ensemble de votre infrastructure identitaire.
Le moyen le plus rapide de transformer un incident cybernétique en interruption d'activité est de compromettre le système d'identité. Les ransomwares continuent d'exploiter cette faille, et les conséquences sont bien réelles. Voici des mesures pratiques que les RSSI peuvent prendre pour renforcer la résilience en cas d'attaque.
Mes amis savent que je suis un cinéphile. Comme je suis également un adepte des arts martiaux mixtes, l'un de mes films préférés est Fight Club, basé sur le premier roman de Chuck Palahniuk. L'histoire est celle d'une crise d'identité : se rebeller contre le consumérisme, essayer de trouver la vérité et le sens de la vie, et devenir une "vraie" personne...
Découvrez les détails de la découverte de la vulnérabilité CVE-2026-26119 : pourquoi elle a fonctionné et pourquoi il ne faut pas sous-estimer la réflexion d'authentification.
Les attaquants disposant de certains privilèges peuvent exploiter la synchronisation rigide d'Entra Connect pour prendre le contrôle des comptes Entra ID synchronisés.
Des recherches supplémentaires sur nOAuth indiquent que le risque d'abus de nOAuth existe toujours et que de nombreuses organisations ne sont toujours pas conscientes de cette vulnérabilité.
Lorsque des SPN (Service Principal Names) mal configurés et des autorisations par défaut s'alignent, les attaquants peuvent exploiter la réflexion Kerberos pour obtenir un accès à distance au niveau SYSTEM. Même avec la mise à jour de sécurité de Microsoft, les SPN fantômes peuvent encore vous hanter. Découvrez pourquoi.
Les comptes de service sont faciles à mal configurer, difficiles à suivre et souvent oubliés, ce qui en fait des points d'entrée idéaux pour les cyber-attaquants. Découvrez comment DSP étend votre capacité à découvrir, surveiller, gouverner et protéger les comptes de service.
Voici ce qu'il faut savoir sur la devinette de mot de passe et comment protéger Active Directory et votre organisation.
Restez informé. Obtenez les dernières informations et ressources sur la détection et résolution des menaces des systèmes d'identité (ITDR), la sécurité de l'Active Directory (AD) hybride et la cyber-résilience, apportées par les experts de Semperis.