Sécurité d'Active Directory

BadSuccessor : Comment détecter et atténuer l'escalade des privilèges de dMSA

BadSuccessor : Comment détecter et atténuer l'escalade des privilèges de dMSA

  • L'équipe Semperis
  • 05 juin 2025

La technique d'attaque BadSuccessor Active Directory exploite une vulnérabilité dangereuse de Windows Server 2025. Découvrez comment les indicateurs DSP d'exposition et de compromission vous permettent de mettre fin de manière proactive aux activités malveillantes.

Qu'est-ce que la gestion de la surface d'attaque de l'identité ?

Qu'est-ce que la gestion de la surface d'attaque de l'identité ?

  • Daniel Petri | Gestionnaire principal de la formation
  • 23 mai 2025

Une pratique spécialisée de gestion de la surface d'attaque des identités (IASM) n'est pas facultative. C'est une nécessité fondamentale pour les organisations qui s'appuient sur des services d'identité comme Active Directory.

Exploiter le dilemme de l'intrus pour la défense de l'Active Directory

Exploiter le dilemme de l'intrus pour la défense de l'Active Directory

  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • 20 mai 2025

Pouvez-vous créer une défense AD qui exploite les techniques d'attaque des intrus ? Apprenez à utiliser sélectivement les méthodes d'un attaquant pour le détecter et l'expulser.

Les 10 principaux risques liés à Active Directory que l'IFIR a détectés dans la nature

Les 10 principaux risques liés à Active Directory que l'IFIR a détectés dans la nature

  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • 15 mai 2025

Identity Forensics and Incident Response donne la priorité à la résilience de l'entreprise, en commençant par la compréhension des menaces et la réduction de la surface d'attaque. Abordez dès à présent ces 10 risques AD courants pour renforcer la sécurité de votre identité.

Abus des préférences de la stratégie de groupe expliqué

Abus des préférences de la stratégie de groupe expliqué

  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • 13 mai 2025

La fonction Préférences de stratégie de groupe offre aux cyberattaquants un moyen bien connu de découvrir des mots de passe facilement décodés dans Active Directory. Apprenez à repérer cette vulnérabilité et à vous en défendre.

Se défendre contre le câble : Prévenir l'utilisation malveillante d'un outil de post-exploitation

Se défendre contre le câble : Prévenir l'utilisation malveillante d'un outil de post-exploitation

  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • 06 mai 2025

Les outils de post-exploitation, tels que Cable, l'outil de pentesting spécifique à Active Directory, sont destinés à former les équipes de sécurité. Mais les attaquants les utilisent également. Voici comment détecter et se défendre contre une utilisation malveillante de l'outil Cable.

L'attaque de l'ESC1 expliquée

L'attaque de l'ESC1 expliquée

  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • 01 mai 2025

Découvrez comment les mauvaises configurations des modèles de certificats dans les services de certificats d'Active Directory (AD CS) permettent les attaques ESC1, permettant aux cyber-attaquants d'escalader rapidement leurs privilèges et de compromettre potentiellement des réseaux entiers.

Sécurité AD : Comment utiliser la délégation de la gestion des utilisateurs et les options de mot de passe Windows

Sécurité AD : Comment utiliser la délégation de la gestion des utilisateurs et les options de mot de passe Windows

  • Guido Grillenmeier | Technologue principal, EMEA
  • 29 avril 2025

La délégation de permissions dans Active Directory peut être complexe. Découvrez comment vous pouvez utiliser les options de mot de passe Windows avec la gestion de la délégation pour prendre en charge votre structure de gestion des utilisateurs sans sacrifier la sécurité AD.