Sécurité d'Active Directory

Sécurité AD : Comment utiliser la délégation de la gestion des utilisateurs et les options de mot de passe Windows

Sécurité AD : Comment utiliser la délégation de la gestion des utilisateurs et les options de mot de passe Windows

  • Guido Grillenmeier
  • 29 avril 2025

La délégation de permissions dans Active Directory peut être complexe. Découvrez comment vous pouvez utiliser les options de mot de passe Windows avec la gestion de la délégation pour prendre en charge votre structure de gestion des utilisateurs sans sacrifier la sécurité AD.

Comment annuler automatiquement les modifications risquées dans Active Directory ?

Comment annuler automatiquement les modifications risquées dans Active Directory ?

  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • 21 avril 2025

Pour la plupart des entreprises, l'audit manuel et le retour en arrière de chaque modification risquée d'Active Directory ne sont pas pratiques, ni même possibles. Découvrez comment la fonction Auto Undo de DSP permet d'automatiser l'atténuation des changements afin de protéger les objets et attributs sensibles d'AD et d'Entra ID.

Explication de l'attaque "Pass the Hash

Explication de l'attaque "Pass the Hash

  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • 09 avril 2025

Les cyberattaquants ont le choix entre de nombreuses méthodes de compromission des informations d'identification pour accéder à Active Directory. L'attaque Pass the Hash est furtive et efficace.

Les cyberattaques dans les hôpitaux soulignent l'importance de la sécurité de l'Active Directory

Les cyberattaques dans les hôpitaux soulignent l'importance de la sécurité de l'Active Directory

  • Michael Choo
  • 24 mars 2025

Deux incidents consécutifs - qui s'inscrivent dans le cadre d'une augmentation globale des cyberattaques contre les organismes de santé - ont suivi des voies communes pour exploiter les vulnérabilités de la sécurité informatique.

Introduction à la criminalistique d'identité et à la réponse aux incidents (IFIR)

Introduction à la criminalistique d'identité et à la réponse aux incidents (IFIR)

  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • 21 mars 2025

Grâce à mon expérience au sein de l'équipe de détection et de réponse de Microsoft (DART), je sais que les opérateurs de ransomware ciblent presque toujours les identités à haut privilège. Une fois que les attaquants ont pris le contrôle, ils utilisent ces identités pour diffuser le ransomware, par exemple par le biais de Group Policy ou de PsExec. Les attaques de ransomware sont généralement bruyantes et destructrices, visant à causer un impact maximal...

Tirer parti du CSF du NIST pour la cybersécurité du secteur public

Tirer parti du CSF du NIST pour la cybersécurité du secteur public

  • Edward Amoroso
  • 18 mars 2025

[Note de l'éditeur : cet article est un billet invité du PDG et fondateur de TAG, Ed Amoroso]. Les praticiens de la cybersécurité qui travaillent pour des agences fédérales aux États-Unis savent qu'ils doivent apprendre à décoder divers acronymes tels que FedRAMP, FISMA, RMF, et ainsi de suite. Ils doivent le faire parce que les normes...

La reconnaissance LDAP expliquée

La reconnaissance LDAP expliquée

  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • 06 mars 2025

La reconnaissance du protocole LDAP (Lightweight Directory Access Protocol) est une approche qui permet aux attaquants de découvrir des informations précieuses sur une organisation, telles que les comptes d'utilisateurs, les groupes, les ordinateurs et les privilèges. Découvrez comment détecter la reconnaissance LDAP et comment les cyber-attaquants peuvent utiliser cette méthode pour tenter de compromettre votre environnement. Qu'est-ce que...

Audit efficace des modifications de GPO avec Directory Services Protector

Audit efficace des modifications de GPO avec Directory Services Protector

  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • 01 mars 2025

Le suivi des modifications de la stratégie de groupe peut s'avérer délicat, en particulier dans les environnements de grande taille comportant de nombreux objets de stratégie de groupe (GPO) liés à différentes unités d'organisation (OU). Pourtant, l'audit des modifications de GPO est un élément essentiel d'une cybersécurité efficace. Sans une visibilité adéquate, les changements critiques, qu'ils soient dus à des erreurs de configuration accidentelles ou à des activités malveillantes, peuvent facilement passer inaperçus....