Catégories

Sauvegarde et récupération d'Active Directory

Liste de contrôle pour la résilience de l'identité : 6 façons d'aller au-delà de la simple sauvegarde

  • Darren Mar-Elia | Stratège principal en sécurité
  • 4 mai 2026

La résilience signifie que vous pouvez rétablir votre système d'identité de manière fiable, à un niveau permettant de restaurer les fonctions métier essentielles. Lorsque vous évaluez une solution de résilience des identités, exigez de votre fournisseur qu'il respecte cette liste d'exigences non négociables — et qu'il en apporte la preuve.

L'entreprise minimale viable, 1re partie : pourquoi une véritable cyber-résilience commence par l'identité

  • Kriss Stephen | Architecte principal de solutions
  • 9 avril 2026

Quelle est votre « entreprise minimale viable » ? Quel est son lien avec la gestion des identités, et comment garantir sa reprise en cas de scénario catastrophe ? Suivez le parcours d'une entreprise fictive, de la violation de données à la reprise des activités, pour comprendre pourquoi le système de gestion des identités doit être au cœur de votre plan de cyber-résilience.

La récupération de l'identité et la gestion de crise sont indissociables pour une réponse efficace aux incidents

  • Alex Weinert - Directeur des produits

Lorsqu'un incident cybernétique survient, c'est le chaos. L'entreprise est en proie à la panique, la pression monte, et la réussite dépend de la capacité de l'équipe à collaborer et à innover. Ready1 Identity Crisis Management rassemble les équipes et les outils, rationalisant ainsi la réponse aux incidents et la restauration des identités, et accélérant le retour à un fonctionnement normal.

Sécurité d'Active Directory

Comment vérifier la présence du chiffrement RC4 dans votre environnement

  • Guido Grillenmeier et Rich Peckham
  • 30 mars 2026

Microsoft va cesser de prendre en charge le chiffrement RC4 à partir d'avril 2026. Cet article explique la procédure à suivre et vous indique des ressources utiles.

Ce qu'il faut savoir : Élévation de privilèges à distance dans Windows Admin Center (CVE-2026-26119)

  • Andrea Pierini
  • 23 mars 2026

Découvrez les détails de la découverte de la vulnérabilité CVE-2026-26119 : pourquoi elle a fonctionné et pourquoi il ne faut pas sous-estimer la réflexion d'authentification.

Dans quels cas WinRM sur HTTP est-il sécurisé ?

  • Andrea Pierini
  • 17 mars 2026

L'utilisation du protocole WinRM (Windows Remote Management) sur HTTP est-elle intrinsèquement risquée ? Découvrons avec nuance pourquoi l'équation « HTTP = non sécurisé » n'est pas toute la vérité — et dans quels cas le protocole HTTPS peut en réalité présenter un risque.

Le b.a.-ba de la sécurité AD

Ce que vous manquez : niveaux d'authentification LAN Manager appropriés

  • Andrea Pierini
  • 11 mars 2026

L'une des erreurs de configuration les plus courantes que je rencontre dans les environnements Active Directory est le niveau d'authentification LAN Manager défini sur 2 sur les contrôleurs de domaine (DC). Si vous restez au niveau 2 pour des raisons de compatibilité avec des applications héritées, vous pouvez passer au niveau 3 dès aujourd'hui sans perturber le fonctionnement de ces applications.

Comment se défendre contre une attaque par pulvérisation de mot de passe ?

  • Daniel Petri | Gestionnaire principal de la formation

Active Directory reste un composant essentiel de l'infrastructure pour la gestion des ressources du réseau, des identifiants de connexion et de l'authentification des utilisateurs. Cependant, sa centralité en fait une cible de choix pour les cyberattaques. L'une de ces cyberattaques en évolution est la pulvérisation de mots de passe, une menace qui a gagné en complexité ces dernières années. Les attaques par pulvérisation de mot de passe se distinguent par leur...

Comment se défendre contre l'injection de l'historique du SID

  • Daniel Petri | Gestionnaire principal de la formation

L'injection de l'historique de l'identifiant de sécurité (SID) est un vecteur de cyberattaque sophistiqué qui cible les environnements Windows Active Directory. Cette attaque exploite l'attribut SID History, qui est destiné à maintenir les droits d'accès des utilisateurs lors des migrations d'un domaine à un autre. En injectant des valeurs SID malveillantes dans cet attribut, un attaquant peut...

Outils communautaires

Comment vérifier la présence du chiffrement RC4 dans votre environnement

  • Guido Grillenmeier et Rich Peckham
  • 30 mars 2026

Microsoft va cesser de prendre en charge le chiffrement RC4 à partir d'avril 2026. Cet article explique la procédure à suivre et vous indique des ressources utiles.

Scénario EntraGoat 3 : Exploitation de la propriété de groupe dans Entra ID

  • Jonathan Elkabas et Tomer Nahum

Plongez dans le scénario 3 d'EntraGoat, où vous découvrirez comment des caractéristiques d'Entra ID individuellement légitimes, lorsqu'elles sont combinées à une mauvaise configuration de la propriété des groupes, peuvent se transformer en une chaîne d'escalade des privilèges qui élève un compte de bas niveau en une menace pour l'ensemble du locataire.

Scénario EntraGoat 6 : Exploitation de l'authentification par certificat pour usurper l'identité d'un administrateur global dans Entra ID

  • Jonathan Elkabas et Tomer Nahum

Note de l'éditeur Ce scénario fait partie d'une série d'exemples démontrant l'utilisation d'EntraGoat, notre environnement de simulation Entra ID. Vous pouvez lire un aperçu d'EntraGoat et de sa valeur ici. Le scénario 6 décrit une technique d'escalade des privilèges dans Microsoft Entra ID où...

Gestion de crise

À quoi cela ressemble : le modèle moderne de gestion des crises cybernétiques

  • Courtney Guss | Responsable de la gestion de crise
  • 1er mai 2026

Une gestion efficace des crises cybernétiques ne se résume pas à des documents ou à des modèles de maturité. Découvrez les comportements, les structures et les capacités qui permettent d'obtenir des résultats positifs, même lorsque des informations font défaut, que les systèmes se comportent de manière imprévisible et que les équipes doivent s'adapter en temps réel.

L'entreprise minimale viable, 2e partie : les leçons de cyber-résilience tirées de l'expérience post-intrusion

  • Kriss Stephen | Architecte principal de solutions
  • 23 avril 2026

Votre « entreprise minimale viable » s'étend au-delà de vos systèmes sur site pour s'étendre au cloud. Cela signifie que la protection des identités doit couvrir l'ensemble de votre infrastructure d'identité, et que votre plateforme de gestion de crise doit permettre la coordination même lorsque cette infrastructure est compromise. Découvrez comment les enseignements tirés se traduisent en mesures proactives.

L'entreprise minimale viable, 1re partie : pourquoi une véritable cyber-résilience commence par l'identité

  • Kriss Stephen | Architecte principal de solutions
  • 9 avril 2026

Quelle est votre « entreprise minimale viable » ? Quel est son lien avec la gestion des identités, et comment garantir sa reprise en cas de scénario catastrophe ? Suivez le parcours d'une entreprise fictive, de la violation de données à la reprise des activités, pour comprendre pourquoi le système de gestion des identités doit être au cœur de votre plan de cyber-résilience.

Modernisation de l'annuaire

Migration et consolidation d'Active Directory axées sur la sécurité

  • Michael Masciulli

Les entreprises dotées d'environnements Active Directory (AD) hérités ont un problème de sécurité. Leur infrastructure AD s'est probablement dégradée au fil du temps et présente aujourd'hui de nombreuses vulnérabilités en matière de sécurité en raison d'une architecture inefficace, de multiples erreurs de configuration et d'applications anciennes mal sécurisées. Pourtant, la migration et la consolidation d'Active Directory, en particulier dans le cas d'une infrastructure AD tentaculaire, est...

Migration Active Directory : 15 étapes pour réussir

  • Daniel Petri | Gestionnaire principal de la formation

Les projets de migration de l'Active Directory (AD) peuvent s'avérer difficiles et complexes. Ces projets impliquent la migration d'utilisateurs, de groupes, d'ordinateurs et d'applications d'un domaine ou d'une forêt AD vers un autre. Une planification et une exécution minutieuses peuvent aider votre équipe de migration à mener à bien une migration AD réussie, avec un minimum de perturbations pour les utilisateurs finaux et...

Pourquoi la modernisation des AD est essentielle à votre programme de cybersécurité

  • Mickey Bresman

Active Directory (AD) est la principale source d'informations sur les identités pour de nombreuses organisations. En tant que tel, AD est également devenu une cible majeure pour les acteurs malveillants. Si les attaquants ont accès à AD, ils ont accès à toutes les ressources de l'organisation. Dans un scénario hybride on-prem/cloud, ce qui est courant aujourd'hui, cela inclut l'accès...

En première ligne

La défense contre les ransomwares en 2026 : ce que les RSSI doivent savoir

  • Sean Deuby | Technologue principal, Amériques
  • 23 décembre 2025

Le moyen le plus rapide de transformer un incident cybernétique en interruption d'activité est de compromettre le système d'identité. Les ransomwares continuent d'exploiter cette faille, et les conséquences sont bien réelles. Voici des mesures pratiques que les RSSI peuvent prendre pour renforcer la résilience en cas d'attaque.

Bonjour, mon nom est Domain Admin

  • Mickey Bresman

Mes amis savent que je suis un cinéphile. Comme je suis également un adepte des arts martiaux mixtes, l'un de mes films préférés est Fight Club, basé sur le premier roman de Chuck Palahniuk. L'histoire est celle d'une crise d'identité : se rebeller contre le consumérisme, essayer de trouver la vérité et le sens de la vie, et devenir une "vraie" personne...

Les nouvelles statistiques sur les ransomwares révèlent un besoin accru de sécurité et de résilience pour Active Directory

  • Mickey Bresman

Nous savons tous qu'il est nécessaire d'adopter un état d'esprit de type "assumez la violation" en ce qui concerne les ransomwares et autres cybermenaces. Pour mieux comprendre la nécessité et les défis de cette approche, nous nous sommes associés à la société internationale d'études de marché Censuswide pour interroger les organisations sur leur expérience en matière d'attaques par ransomware. Ce que nous...

Protection de l'identité hybride

L'entreprise minimale viable, 2e partie : les leçons de cyber-résilience tirées de l'expérience post-intrusion

  • Kriss Stephen | Architecte principal de solutions
  • 23 avril 2026

Votre « entreprise minimale viable » s'étend au-delà de vos systèmes sur site pour s'étendre au cloud. Cela signifie que la protection des identités doit couvrir l'ensemble de votre infrastructure d'identité, et que votre plateforme de gestion de crise doit permettre la coordination même lorsque cette infrastructure est compromise. Découvrez comment les enseignements tirés se traduisent en mesures proactives.

Sauvegardes contre violations de données : les outils de récupération d'Entra ID pour les erreurs courantes et les intrusions malveillantes

  • Tim Springston
  • 23 avril 2026

Les défis liés à la restauration d'Entra ID recouvrent deux domaines distincts : d'une part, la posture de sécurité et la restauration avancée ; d'autre part, les modifications ou suppressions accidentelles. Semperis Disaster Recovery for Entra Tenant répond au premier de ces défis grâce à des fonctionnalités de restauration axées sur la sécurité et basées sur des scénarios. Microsoft Entra Backup and Recovery se concentre quant à lui sur le second. Voici pourquoi vous…

Repenser la gestion des crises cybernétiques : pourquoi les plans échouent — et comment les améliorer

  • Courtney Guss | Responsable de la gestion de crise
  • 25 mars 2026

La plupart des organisations pensent être préparées à la gestion des crises cybernétiques parce qu’elles disposent de plans d’intervention, de guides opérationnels et d’exercices sur table. Mais ces outils s’avèrent souvent inefficaces face à la complexité du monde réel. Voici ce qu’il faut mettre en place à la place.

Catalogue d'attaques d'identité

Comment se défendre contre les attaques par devinette de mot de passe ?

  • Daniel Petri | Gestionnaire principal de la formation

Voici ce qu'il faut savoir sur la devinette de mot de passe et comment protéger Active Directory et votre organisation.

Abus des préférences de la stratégie de groupe expliqué

  • Huy Kha | Architecte principal de l'identité et de la sécurité

La fonction Préférences de stratégie de groupe offre aux cyberattaquants un moyen bien connu de découvrir des mots de passe facilement décodés dans Active Directory. Apprenez à repérer cette vulnérabilité et à vous en défendre.

L'attaque de l'ESC1 expliquée

  • Huy Kha | Architecte principal de l'identité et de la sécurité

Découvrez comment les mauvaises configurations des modèles de certificats dans les services de certificats d'Active Directory (AD CS) permettent les attaques ESC1, permettant aux cyber-attaquants d'escalader rapidement leurs privilèges et de compromettre potentiellement des réseaux entiers.

détection et résolution des menaces liées à l'identité

Liste de contrôle pour la résilience de l'identité : 6 façons d'aller au-delà de la simple sauvegarde

  • Darren Mar-Elia | Stratège principal en sécurité
  • 4 mai 2026

La résilience signifie que vous pouvez rétablir votre système d'identité de manière fiable, à un niveau permettant de restaurer les fonctions métier essentielles. Lorsque vous évaluez une solution de résilience des identités, exigez de votre fournisseur qu'il respecte cette liste d'exigences non négociables — et qu'il en apporte la preuve.

Repenser la gestion des crises cybernétiques : pourquoi les plans échouent — et comment les améliorer

  • Courtney Guss | Responsable de la gestion de crise
  • 25 mars 2026

La plupart des organisations pensent être préparées à la gestion des crises cybernétiques parce qu’elles disposent de plans d’intervention, de guides opérationnels et d’exercices sur table. Mais ces outils s’avèrent souvent inefficaces face à la complexité du monde réel. Voici ce qu’il faut mettre en place à la place.

Ce qu'il faut savoir : Élévation de privilèges à distance dans Windows Admin Center (CVE-2026-26119)

  • Andrea Pierini
  • 23 mars 2026

Découvrez les détails de la découverte de la vulnérabilité CVE-2026-26119 : pourquoi elle a fonctionné et pourquoi il ne faut pas sous-estimer la réflexion d'authentification.

Notre mission : Être une force pour le bien

Duns 100 classe Semperis parmi les 15 meilleurs employeurs du monde

  • Yarden Gur

Ce mois-ci a marqué deux étapes importantes pour Semperis. Tout d'abord, Deloitte a reconnu la société comme l'une des 100 entreprises technologiques à la croissance la plus rapide en Amérique du Nord et (pour la troisième année consécutive) l'une des 10 entreprises technologiques à la croissance la plus rapide dans la région de New York. Ensuite, l'entreprise a été listée pour...

Ce que signifie être une entreprise à mission

  • Mickey Bresman

Au nom de toute l'équipe, j'ai le plaisir de vous annoncer que Semperis a été nommée dans la liste 2022 des meilleurs lieux de travail par Inc. Cette liste annuelle honore les lieux de travail qui sont bien classés par leurs employés sur des sujets tels que les avantages sociaux, la confiance dans la haute direction, la gestion du changement et le développement de carrière. Je ne pouvais pas...

Protection de l'identité hybride : Ian Glazer, fondateur d'IDPro

  • Sean Deuby | Technologue principal, Amériques

Vous ne voudrez pas manquer le dernier épisode du Hybrid Identity Podcast (HIP) ! Dans cette session, j'ai le plaisir de m'entretenir avec Ian Glazer, fondateur d'IDPro et vice-président principal de la gestion des produits d'identité chez Salesforce. Quelles sont les nouveautés d'IDPro ? IDPro est devenu l'organisation des professionnels de l'identité qui cherchent...

Purple Knight

La défense contre les ransomwares en 2026 : ce que les RSSI doivent savoir

  • Sean Deuby | Technologue principal, Amériques
  • 23 décembre 2025

Le moyen le plus rapide de transformer un incident cybernétique en interruption d'activité est de compromettre le système d'identité. Les ransomwares continuent d'exploiter cette faille, et les conséquences sont bien réelles. Voici des mesures pratiques que les RSSI peuvent prendre pour renforcer la résilience en cas d'attaque.

Purple Knight La notation permet de mieux comprendre les vulnérabilités du système d'identité

  • Ran Harel

Notre dernière version Purple Knight (PK) v4.2 introduit des changements fondamentaux, en particulier en ce qui concerne le nouveau calcul de notation. Au lieu d'une approche plus large qui prenait en compte tous les indicateurs, nous nous sommes concentrés sur les indicateurs "défaillants", ceux qui mettent en évidence de véritables menaces pour la sécurité dans votre environnement. Ce changement vise à garantir que l'ensemble...

Semperis offre une nouvelle protection contre les brèches dans Okta

  • Équipe de recherche Semperis

Dans un paysage numérique en constante évolution, les organisations s'appuient sur des solutions robustes de protection de l'identité pour sauvegarder les données sensibles et maintenir des opérations sécurisées. Pour la plupart des entreprises, cela signifie protéger Active Directory et Entra ID (anciennement Azure AD). Mais la protection de l'identité est tout aussi vitale pour les organisations qui utilisent Okta, une solution d'identité...

Université Semperis

BadSuccessor : Comment détecter et atténuer l'escalade des privilèges de dMSA

  • L'équipe Semperis

La technique d'attaque BadSuccessor Active Directory exploite une vulnérabilité dangereuse de Windows Server 2025. Découvrez comment les indicateurs DSP d'exposition et de compromission vous permettent de mettre fin de manière proactive aux activités malveillantes.

Exploiter le dilemme de l'intrus pour la défense de l'Active Directory

  • Huy Kha | Architecte principal de l'identité et de la sécurité

Pouvez-vous créer une défense AD qui exploite les techniques d'attaque des intrus ? Apprenez à utiliser sélectivement les méthodes d'un attaquant pour le détecter et l'expulser.

Se défendre contre le câble : Prévenir l'utilisation malveillante d'un outil de post-exploitation

  • Huy Kha | Architecte principal de l'identité et de la sécurité

Les outils de post-exploitation, tels que Cable, l'outil de pentesting spécifique à Active Directory, sont destinés à former les équipes de sécurité. Mais les attaquants les utilisent également. Voici comment détecter et se défendre contre une utilisation malveillante de l'outil Cable.

Le point de vue du RSSI

Semperis acquiert MightyID : renforce la véritable cyber-résilience dans les environnements multi-IdP

  • Alex Weinert - Directeur des produits
  • 4 février 2026

Une panne d'identité quelque part peut se transformer en crise commerciale partout ailleurs. Une défense efficace passe par la résilience, et pas seulement par la prévention, afin que les opérations puissent se poursuivre, même en cas d'attaque. Découvrez comment l'acquisition de MightyID par Semperis élargit notre résilience identitaire globale à l'ensemble de votre infrastructure identitaire.

La défense contre les ransomwares en 2026 : ce que les RSSI doivent savoir

  • Sean Deuby | Technologue principal, Amériques
  • 23 décembre 2025

Le moyen le plus rapide de transformer un incident cybernétique en interruption d'activité est de compromettre le système d'identité. Les ransomwares continuent d'exploiter cette faille, et les conséquences sont bien réelles. Voici des mesures pratiques que les RSSI peuvent prendre pour renforcer la résilience en cas d'attaque.

Bonjour, mon nom est Domain Admin

  • Mickey Bresman

Mes amis savent que je suis un cinéphile. Comme je suis également un adepte des arts martiaux mixtes, l'un de mes films préférés est Fight Club, basé sur le premier roman de Chuck Palahniuk. L'histoire est celle d'une crise d'identité : se rebeller contre le consumérisme, essayer de trouver la vérité et le sens de la vie, et devenir une "vraie" personne...

Recherche sur les menaces

Ce qu'il faut savoir : Élévation de privilèges à distance dans Windows Admin Center (CVE-2026-26119)

  • Andrea Pierini
  • 23 mars 2026

Découvrez les détails de la découverte de la vulnérabilité CVE-2026-26119 : pourquoi elle a fonctionné et pourquoi il ne faut pas sous-estimer la réflexion d'authentification.

SyncJacking : une vulnérabilité dans la concordance des données permet à Entra ID de s'emparer d'un compte

  • Tomer Nahum
  • Jan 13, 2026

Les attaquants disposant de certains privilèges peuvent exploiter la synchronisation rigide d'Entra Connect pour prendre le contrôle des comptes Entra ID synchronisés.

Mise à jour sur les abus liés à nOAuth : pivot potentiel vers Microsoft 365

  • Eric Woodruff | Architecte en chef de l'identité
  • Jan 05, 2026

Des recherches supplémentaires sur nOAuth indiquent que le risque d'abus de nOAuth existe toujours et que de nombreuses organisations ne sont toujours pas conscientes de cette vulnérabilité.

Non classé

Exploitation des SPNs fantômes et de la réflexion Kerberos pour l'élévation des privilèges du serveur SMB

  • Andrea Pierini

Lorsque des SPN (Service Principal Names) mal configurés et des autorisations par défaut s'alignent, les attaquants peuvent exploiter la réflexion Kerberos pour obtenir un accès à distance au niveau SYSTEM. Même avec la mise à jour de sécurité de Microsoft, les SPN fantômes peuvent encore vous hanter. Découvrez pourquoi.

Améliorer la sécurité de l'AD hybride avec une réponse automatisée et une administration simplifiée

  • Eran Gewurtz - Directeur de la gestion des produits

Les comptes de service sont faciles à mal configurer, difficiles à suivre et souvent oubliés, ce qui en fait des points d'entrée idéaux pour les cyber-attaquants. Découvrez comment DSP étend votre capacité à découvrir, surveiller, gouverner et protéger les comptes de service.

Comment se défendre contre les attaques par devinette de mot de passe ?

  • Daniel Petri | Gestionnaire principal de la formation

Voici ce qu'il faut savoir sur la devinette de mot de passe et comment protéger Active Directory et votre organisation.

Ressources de sécurité AD

Restez informé. Obtenez les dernières informations et ressources sur la détection et résolution des menaces des systèmes d'identité (ITDR), la sécurité de l'Active Directory (AD) hybride et la cyber-résilience, apportées par les experts de Semperis.