Derniers messages

  • Daniel Petri | Gestionnaire principal de la formation
  • 12 juillet 2024
  • Équipe de recherche Semperis
  • 28 juin 2024
  • Daniel Petri | Gestionnaire principal de la formation
  • 27 juin 2024
  • Daniel Lattimer | Vice-président de zone - EMEA Ouest
  • 19 juin 2024
  • Darren Mar-Elia, vice-président des produits
  • 17 juin 2024
  • Daniel Petri | Gestionnaire principal de la formation
  • 16 juin 2024

Catégories

Sauvegarde et récupération d'Active Directory

Forrester TEI of Semperis : Les organisations réduisent le temps de AD Forest Recovery de 90% avec ADFR

  • Sean Deuby | Technologue principal
  • 06 juin 2024

Réussir à se remettre d'une attaque sur Active Directory est une course contre la montre. Les organisations qui ont vécu ce scénario catastrophe savent que la récupération de leur système AD...

Meilleures pratiques pour la sauvegarde d'Active Directory

  • Sean Deuby | Technologue principal
  • 23 mai 2024

Maintenir la continuité des activités pendant et après une cyberattaque est devenu un objectif stratégique majeur, non seulement pour la cybersécurité de l'entreprise, mais aussi pour les responsables informatiques et les dirigeants d'entreprise. Une menace identitaire efficace...

Nouveau rapport TEI de Forrester : Semperis réduit les temps d'arrêt de 90 % et fait économiser des millions à ses clients

  • Sean Deuby | Technologue principal
  • 20 mai 2024

Combien de temps votre organisation pourrait-elle rester sans accès aux applications et aux services à cause d'une cyberattaque liée à l'identité ? C'est la question que nous posons souvent aux responsables de la sécurité et des...

Sécurité d'Active Directory

Comment se défendre contre l'analyse SPN dans Active Directory ?

  • Daniel Petri | Gestionnaire principal de la formation
  • 12 juillet 2024

L'analyse du nom de service principal (SPN) est une technique de reconnaissance que les attaquants utilisent dans les environnements Active Directory. Cette méthode permet aux attaquants de découvrir des services précieux et les comptes associés, qui peuvent être...

Forrester : Les utilisateurs de Semperis Directory Services Protector signalent une remédiation au niveau de l'objet et du groupe 90 % plus rapide.

  • Sean Deuby | Technologue principal
  • 12 juillet 2024

L'un des cauchemars que redoutent les administrateurs d'Active Directory est une simple erreur humaine dans la configuration qui peut entraîner des problèmes d'accès ou de sécurité rédhibitoires dans l'ensemble de l'organisation. J'ai toujours dit...

Veille sur les attaques d'identité : AD Security News, juin 2024

  • Équipe de recherche Semperis
  • 28 juin 2024

Alors que les cyberattaques ciblant Active Directory continuent de se multiplier, les équipes chargées de la sécurité AD, de l'identité et de l'informatique sont confrontées à une pression croissante pour surveiller l'évolution du paysage des menaces centrées sur AD. Pour aider les professionnels de l'informatique à comprendre...

Le b.a.-ba de la sécurité AD

Comment se défendre contre les attaques par pulvérisation de mot de passe ?

  • Daniel Petri | Gestionnaire principal de la formation
  • 16 juin 2024

Dans le paysage complexe et en constante évolution de la cybersécurité, Active Directory reste un composant essentiel de l'infrastructure pour la gestion des ressources du réseau et l'authentification des utilisateurs. Cependant, sa centralité en fait également une cible de choix...

Comment se défendre contre l'injection de l'historique du SID

  • Daniel Petri | Gestionnaire principal de la formation
  • 03 mai 2024

L'injection de l'historique de l'identifiant de sécurité (SID) est un vecteur de cyberattaque sophistiqué qui cible les environnements Windows Active Directory. Cette attaque exploite l'attribut SID History, qui est destiné à maintenir l'accès des utilisateurs...

Défense contre les attaques par injection LDAP : Sécurité AD 101

  • Daniel Petri | Gestionnaire principal de la formation
  • 06 mars 2024

L'injection LDAP représente un formidable vecteur de cyberattaque, ciblant les mécanismes d'authentification et d'autorisation au sein de votre environnement Active Directory. En exploitant une mauvaise validation des entrées, les attaquants peuvent manipuler les déclarations LDAP et potentiellement...

Outils communautaires

Purple Knight La notation permet de mieux comprendre les vulnérabilités du système d'identité

  • Ran Harel

Notre dernière version Purple Knight (PK) v4.2 introduit des changements fondamentaux, en particulier en ce qui concerne le nouveau calcul des scores. D'une approche plus large qui prenait en compte tous les indicateurs, nous nous sommes maintenant concentrés sur...

Semperis offre une nouvelle protection contre les brèches dans Okta

  • Équipe de recherche Semperis

Dans un paysage numérique en constante évolution, les organisations s'appuient sur des solutions robustes de protection de l'identité pour sauvegarder les données sensibles et maintenir des opérations sécurisées. Pour la plupart des entreprises, cela signifie protéger Active Directory et...

Surveillance AD : Sécurité AD 101

  • Daniel Petri | Gestionnaire principal de la formation

Un Active Directory (AD) non géré peut avoir un impact profond sur vos opérations, entraînant des temps d'arrêt et augmentant votre vulnérabilité aux menaces de sécurité du réseau. La surveillance de l'AD peut vous fournir des...

Modernisation de l'annuaire

Migration et consolidation d'Active Directory axées sur la sécurité

  • Michael Masciulli

Les entreprises dotées d'environnements Active Directory (AD) hérités ont un problème de sécurité. Leur infrastructure AD s'est probablement dégradée au fil du temps et présente aujourd'hui de nombreuses failles de sécurité en raison d'une architecture inefficace,...

Migration Active Directory : 15 étapes pour réussir

  • Daniel Petri | Gestionnaire principal de la formation

Les projets de migration de l'Active Directory (AD) peuvent s'avérer difficiles et complexes. Ces projets impliquent la migration d'utilisateurs, de groupes, d'ordinateurs et d'applications d'un domaine ou d'une forêt AD vers un autre. Une...

Pourquoi la modernisation des AD est essentielle à votre programme de cybersécurité

  • Mickey Bresman

Active Directory (AD) est la principale source d'informations sur les identités pour de nombreuses organisations. En tant que tel, AD est également devenu une cible majeure pour les acteurs malveillants. Si les attaquants accèdent à AD, ils...

En première ligne

LockBit, les forces de l'ordre et vous

  • Mickey Bresman
  • 28 février 2024

Un autre jour, un autre épisode de la saga LockBit. Le dernier développement de l'histoire sans fin opposant les gangs de cybercriminels aux forces de l'ordre est presque digne d'une série télévisée à part entière....

Attaques contre Active Directory : Pourquoi les cyber-menaces ciblent AD

  • Darren Mar-Elia, vice-président des produits
  • 21 février 2024

[Mis à jour le 21 février 2024 ; initialement publié le 14 décembre 2017] Active Directory est le système d'identité le plus critique pour la plupart des entreprises. Le problème, c'est que depuis plus de vingt ans qu'Active...

Veille sur les attaques d'identité : AD Security News, janvier 2024

  • Équipe de recherche Semperis
  • Jan 31, 2024

Alors que les cyberattaques ciblant Active Directory continuent de se multiplier, les équipes chargées de la sécurité AD, de l'identité et de l'informatique sont confrontées à une pression croissante pour surveiller l'évolution du paysage des menaces centrées sur AD. Pour aider les professionnels de l'informatique à comprendre...

Protection de l'identité hybride

Semperis DSP: Renforcer la protection d'AD et d'Entra ID contre les cyber-menaces

  • Eitan Bloch | Chef de produit Semperis
  • Avr 19, 2024

La faille de SolarWinds en décembre 2020 a marqué un changement dans la trajectoire d'attaque des acteurs de la menace. Les cybermenaces ciblent de plus en plus les environnements en nuage des organisations, généralement Microsoft Entra ID (anciennement Azure AD),...

Voici Silver SAML : SAML en or dans le nuage

  • Tomer Nahum et Eric Woodruff
  • 29 février 2024

Principales conclusions Golden SAML est une technique d'attaque connue, découverte par CyberArk et publiée par Shaked Reiner. Depuis des années, Golden SAML est connu pour son extraction de certificats de signature...

Comment se défendre contre une attaque de type "Overpass the Hash" ?

  • Daniel Petri | Gestionnaire principal de la formation
  • 09 février 2024

Dans le paysage en constante évolution des cybermenaces, l'attaque Overpass the Hash est un vecteur puissant. S'appuyant sur le protocole d'authentification NTLM, cette attaque permet aux adversaires de contourner le besoin...

Catalogue d'attaques d'identité

Comment se défendre contre l'analyse SPN dans Active Directory ?

  • Daniel Petri | Gestionnaire principal de la formation
  • 12 juillet 2024

L'analyse du nom de service principal (SPN) est une technique de reconnaissance que les attaquants utilisent dans les environnements Active Directory. Cette méthode permet aux attaquants de découvrir des services précieux et les comptes associés, qui peuvent être...

Comment se défendre contre les attaques par pulvérisation de mot de passe ?

  • Daniel Petri | Gestionnaire principal de la formation
  • 16 juin 2024

Dans le paysage complexe et en constante évolution de la cybersécurité, Active Directory reste un composant essentiel de l'infrastructure pour la gestion des ressources du réseau et l'authentification des utilisateurs. Cependant, sa centralité en fait également une cible de choix...

Comment se défendre contre l'injection de l'historique du SID

  • Daniel Petri | Gestionnaire principal de la formation
  • 03 mai 2024

L'injection de l'historique de l'identifiant de sécurité (SID) est un vecteur de cyberattaque sophistiqué qui cible les environnements Windows Active Directory. Cette attaque exploite l'attribut SID History, qui est destiné à maintenir l'accès des utilisateurs...

détection et résolution des menaces liées à l'identité

L'importance de la délégation à plusieurs niveaux et de la gestion des listes de contrôle (ACL)

  • Daniel Petri | Gestionnaire principal de la formation
  • 27 juin 2024

Active Directory (AD) joue un rôle essentiel en tant que principal fournisseur d'identité pour de nombreuses organisations à travers le monde, formant l'épine dorsale des systèmes de contrôle d'accès et d'authentification. Cependant, son...

Conformité DORA et ITDR

  • Daniel Lattimer | Vice-président de zone - EMEA Ouest
  • 19 juin 2024

Les organisations du secteur des services financiers ont moins d'un an pour démontrer leur conformité à la loi DORA. Qu'est-ce que la loi DORA, s'applique-t-elle à votre organisation et comment la conformité à la loi DORA...

Nouveau rapport TEI de Forrester : Semperis réduit les temps d'arrêt de 90 % et fait économiser des millions à ses clients

  • Sean Deuby | Technologue principal
  • 20 mai 2024

Combien de temps votre organisation pourrait-elle rester sans accès aux applications et aux services à cause d'une cyberattaque liée à l'identité ? C'est la question que nous posons souvent aux responsables de la sécurité et des...

Notre mission : Être une force pour le bien

Duns 100 classe Semperis parmi les 15 meilleurs employeurs du monde

  • Yarden Gur

Ce mois-ci a marqué deux étapes importantes pour Semperis. Tout d'abord, Deloitte a reconnu la société comme l'une des 100 entreprises technologiques à la croissance la plus rapide en Amérique du Nord et (pour la troisième année consécutive)...

Ce que signifie être une entreprise à mission

  • Mickey Bresman

Au nom de toute l'équipe, j'ai le plaisir de vous annoncer que Semperis a été nommée dans la liste 2022 des meilleurs lieux de travail par Inc. Cette liste annuelle honore les lieux de travail qui sont classés...

Protection de l'identité hybride : Ian Glazer, fondateur d'IDPro

  • Sean Deuby | Technologue principal

Vous ne voudrez pas manquer le dernier épisode du Hybrid Identity Podcast (HIP) ! Dans cette session, j'ai le plaisir de m'entretenir avec le fondateur d'IDPro et le Senior VP de Salesforce...

Purple Knight

Purple Knight La notation permet de mieux comprendre les vulnérabilités du système d'identité

  • Ran Harel

Notre dernière version Purple Knight (PK) v4.2 introduit des changements fondamentaux, en particulier en ce qui concerne le nouveau calcul des scores. D'une approche plus large qui prenait en compte tous les indicateurs, nous nous sommes maintenant concentrés sur...

Semperis offre une nouvelle protection contre les brèches dans Okta

  • Équipe de recherche Semperis

Dans un paysage numérique en constante évolution, les organisations s'appuient sur des solutions robustes de protection de l'identité pour sauvegarder les données sensibles et maintenir des opérations sécurisées. Pour la plupart des entreprises, cela signifie protéger Active Directory et...

Comment prévenir une attaque de type "Man-in-the-Middle" : Sécurité AD 101

  • Daniel Petri | Gestionnaire principal de la formation

Une attaque de l’homme du milieu, également connue sous le nom d’attaque MitM, est une forme d’écoute clandestine dans le but de voler des données sensibles, telles que les informations d’identification des utilisateurs. Ces attaques peuvent poser...

Le point de vue du RSSI

Conformité DORA et ITDR

  • Daniel Lattimer | Vice-président de zone - EMEA Ouest
  • 19 juin 2024

Les organisations du secteur des services financiers ont moins d'un an pour démontrer leur conformité à la loi DORA. Qu'est-ce que la loi DORA, s'applique-t-elle à votre organisation et comment la conformité à la loi DORA...

Les 3 principales tendances des attaques basées sur l'identité à surveiller en 2024

  • Semperis

Chaque année, le nombre total de cyberattaques et le coût des dommages liés aux ransomwares augmentent au niveau mondial. Microsoft a récemment indiqué que les tentatives d'attaques par mot de passe sont passées "d'environ 3 milliards par mois à...

5 étapes essentielles de l'ITDR que les RSSI doivent connaître

  • L'équipe Semperis

Tout comme l'impact des cyberattaques ne se limite pas au département informatique, le rôle du RSSI s'est étendu au-delà de l'équipe de sécurité. Les organisations et les analystes reconnaissent désormais...

Recherche sur les menaces

Comment se défendre contre l'injection de l'historique du SID

  • Daniel Petri | Gestionnaire principal de la formation
  • 03 mai 2024

L'injection de l'historique de l'identifiant de sécurité (SID) est un vecteur de cyberattaque sophistiqué qui cible les environnements Windows Active Directory. Cette attaque exploite l'attribut SID History, qui est destiné à maintenir l'accès des utilisateurs...

Voici Silver SAML : SAML en or dans le nuage

  • Tomer Nahum et Eric Woodruff
  • 29 février 2024

Principales conclusions Golden SAML est une technique d'attaque connue, découverte par CyberArk et publiée par Shaked Reiner. Depuis des années, Golden SAML est connu pour son extraction de certificats de signature...

Comment se défendre contre une attaque de type "Pass the Ticket" : Sécurité AD 101

  • Daniel Petri | Gestionnaire principal de la formation

Toute organisation qui s'appuie sur l'authentification Kerberos - la principale méthode d'authentification dans les environnements Active Directory - est potentiellement vulnérable à une attaque de type "Pass the Ticket". Les organisations qui ne corrigent pas régulièrement leurs systèmes,...

Non classé

Le b.a.-ba de la sécurité AD : verrouiller les droits d'utilisateurs à risque

  • Daniel Petri | Gestionnaire principal de la formation

Dans les environnements Active Directory (AD), vous pouvez utiliser des objets de stratégie de groupe (GPO) pour configurer les droits des utilisateurs. En utilisant les GPO, vous pouvez facilement appliquer des politiques de droits d'utilisateur cohérentes sur tous les ordinateurs...

Ressources de sécurité AD

Restez informé. Obtenez les dernières informations et ressources sur la détection et résolution des menaces des systèmes d'identité (ITDR), la sécurité de l'Active Directory (AD) hybride et la cyber-résilience, apportées par les experts de Semperis.