Sécurité d'Active Directory

Atténuer le risque de votre réseau silencieux : comment DSP aide à sécuriser les comptes de service

Atténuer le risque de votre réseau silencieux : comment DSP aide à sécuriser les comptes de service

  • Eran Gewurtz - Directeur de la gestion des produits
  • 22 juillet 2025

Les comptes de service sont faciles à mal configurer, difficiles à suivre et souvent oubliés, ce qui en fait des points d'entrée idéaux pour les cyber-attaquants. Découvrez comment DSP étend votre capacité à découvrir, surveiller, gouverner et protéger les comptes de service.

Golden dMSA : Qu'est-ce que le contournement de l'authentification dMSA ?

Golden dMSA : Qu'est-ce que le contournement de l'authentification dMSA ?

  • Adi Malyanker | Chercheur en sécurité
  • 16 juillet 2025

Les comptes de services gérés délégués sont conçus pour révolutionner la gestion des comptes de services. Mais les chercheurs de Semperis ont découvert un défaut de conception critique que les attaquants peuvent exploiter pour la persistance et l'escalade des privilèges dans les environnements AD avec dMSA. En savoir plus sur le Golden dMSA et ses risques.

Comment bloquer BadSuccessor : Le bon, la brute et le truand de la migration dMSA

Comment bloquer BadSuccessor : Le bon, la brute et le truand de la migration dMSA

  • Jorge de Almeida Pinto
  • 10 juillet 2025

La technique d'escalade des privilèges BadSuccessor présente un risque important pour les environnements Active Directory qui utilisent des comptes de services gérés délégués. Découvrez comment le blocage de la migration des dMSA empêche les attaquants d'utiliser abusivement un dMSA pour prendre le contrôle d'un domaine AD.

Comprendre la posture de sécurité de l'identité : Voir la vue d'ensemble de votre environnement hybride

Comprendre la posture de sécurité de l'identité : Voir la vue d'ensemble de votre environnement hybride

  • Sean Deuby | Technologue principal, Amériques
  • 27 juin 2025

Pour atteindre la maturité en matière de cybersécurité, il ne suffit pas d'appuyer sur un bouton. Pour maintenir une position solide en matière de sécurité de l'identité, il faut commencer par examiner de plus près les facteurs complexes qui affectent votre écosystème de l'identité.

Comment se défendre contre les attaques par devinette de mot de passe ?

Comment se défendre contre les attaques par devinette de mot de passe ?

  • Daniel Petri | Gestionnaire principal de la formation
  • 13 juin 2025

Voici ce qu'il faut savoir sur la devinette de mot de passe et comment protéger Active Directory et votre organisation.

BadSuccessor : Comment détecter et atténuer l'escalade des privilèges de dMSA

BadSuccessor : Comment détecter et atténuer l'escalade des privilèges de dMSA

  • L'équipe Semperis
  • 05 juin 2025

La technique d'attaque BadSuccessor Active Directory exploite une vulnérabilité dangereuse de Windows Server 2025. Découvrez comment les indicateurs DSP d'exposition et de compromission vous permettent de mettre fin de manière proactive aux activités malveillantes.

Qu'est-ce que la gestion de la surface d'attaque de l'identité ?

Qu'est-ce que la gestion de la surface d'attaque de l'identité ?

  • Daniel Petri | Gestionnaire principal de la formation
  • 23 mai 2025

Une pratique spécialisée de gestion de la surface d'attaque des identités (IASM) n'est pas facultative. C'est une nécessité fondamentale pour les organisations qui s'appuient sur des services d'identité comme Active Directory.

Exploiter le dilemme de l'intrus pour la défense de l'Active Directory

Exploiter le dilemme de l'intrus pour la défense de l'Active Directory

  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • 20 mai 2025

Pouvez-vous créer une défense AD qui exploite les techniques d'attaque des intrus ? Apprenez à utiliser sélectivement les méthodes d'un attaquant pour le détecter et l'expulser.