Microsoft va cesser de prendre en charge le chiffrement RC4 à partir d'avril 2026. Cet article explique la procédure à suivre et vous indique des ressources utiles.
Découvrez les détails de la découverte de la vulnérabilité CVE-2026-26119 : pourquoi elle a fonctionné et pourquoi il ne faut pas sous-estimer la réflexion d'authentification.
L'utilisation du protocole WinRM (Windows Remote Management) sur HTTP est-elle intrinsèquement néfaste ? Examinons de plus près pourquoi l'équation « HTTP = non sécurisé » n'est pas toute la vérité — et dans quels cas le protocole HTTPS peut en réalité présenter un risque.
L'une des erreurs de configuration les plus courantes que je rencontre dans les environnements Active Directory est le niveau d'authentification LAN Manager défini sur 2 sur les contrôleurs de domaine (DC). Si vous restez au niveau 2 pour des raisons de compatibilité avec des applications héritées, vous pouvez passer au niveau 3 dès aujourd'hui sans perturber le fonctionnement de ces applications.
Presque toutes les évaluations de sécurité AD, tous les tests de pénétration ou toutes les discussions sur l'architecture finissent par contenir la recommandation de « passer du LDAP non sécurisé au LDAPS » pour votre Active Directory (AD). Travaillant pour un éditeur de logiciels dont les produits « font des choses avec AD », j'entends plusieurs fois par semaine la question suivante : « Est-ce que votre produit XY...
Active Directory est la voie préférée des pirates pour prendre le contrôle d'un domaine. Découvrez comment l'alignement de vos défenses sur le cadre de cybersécurité du NIST peut améliorer la réponse aux incidents cybernétiques et la reprise après sinistre.
Les attaquants disposant de certains privilèges peuvent exploiter la synchronisation rigide d'Entra Connect pour prendre le contrôle des comptes Entra ID synchronisés.
Pour tous ceux qui protègent les systèmes d'identité hybrides, l'apprentissage continu et l'engagement dans la communauté cybernétique sont essentiels. Voici notre sélection des meilleures conférences axées sur la sécurité de l'identité et les connaissances techniques dont vous avez besoin pour garder une longueur d'avance sur les menaces.