Protection de l'identité hybride

Scénario EntraGoat 6 : Exploitation de l'authentification par certificat pour usurper l'identité d'un administrateur global dans Entra ID

Scénario EntraGoat 6 : Exploitation de l'authentification par certificat pour usurper l'identité d'un administrateur global dans Entra ID

  • Jonathan Elkabas et Tomer Nahum
  • 12 août 2025

Note de l'éditeur Ce scénario fait partie d'une série d'exemples démontrant l'utilisation d'EntraGoat, notre environnement de simulation Entra ID. Vous pouvez lire un aperçu d'EntraGoat et de sa valeur ici. Le scénario 6 décrit une technique d'escalade des privilèges dans Microsoft Entra ID où...

Scénario EntraGoat 2 : Exploitation des permissions de graphes réservées aux applications dans Entra ID

Scénario EntraGoat 2 : Exploitation des permissions de graphes réservées aux applications dans Entra ID

  • Jonathan Elkabas et Tomer Nahum
  • 05 août 2025

Dans notre deuxième scénario d'attaque EntraGoat, suivez les étapes d'une fuite négligente de certificat pour capturer le mot de passe Global Admin et compromettre complètement Entra ID.

Scénario EntraGoat 1 : Abus de propriété d'un directeur de service dans Entra ID

Scénario EntraGoat 1 : Abus de propriété d'un directeur de service dans Entra ID

  • Jonathan Elkabas et Tomer Nahum
  • 05 août 2025

Comment un compte d'utilisateur à faible privilège peut-il exploiter la propriété d'un principal de service et compléter une prise de contrôle d'un locataire d'Entra ID ? Découvrez-le en vous plongeant dans le scénario 1 d'EntraGoat.

Démarrer avec EntraGoat : casser l'ID d'Entra de manière intelligente

Démarrer avec EntraGoat : casser l'ID d'Entra de manière intelligente

  • Jonathan Elkabas et Tomer Nahum
  • 04 août 2025

Vous êtes prêt à vous lancer et à vous salir les sabots dans EntraGoat ? Commencez ici. Ces étapes de démarrage rapide vous permettront de vous lancer dans votre premier scénario d'attaque.

Qu'est-ce qu'EntraGoat ? Un environnement de simulation Entra ID délibérément vulnérable

Qu'est-ce qu'EntraGoat ? Un environnement de simulation Entra ID délibérément vulnérable

  • Jonathan Elkabas et Tomer Nahum
  • 04 août 2025

Quelle est la meilleure façon de renforcer la cyber-résilience ? L'entraînement ! Rencontrez EntraGoat, votre espace sécurisé pour un apprentissage pratique de type CTF. Suivez les chemins d'attaque, traquez les erreurs de configuration des identités et mettez en évidence les failles du contrôle d'accès, tout en renforçant la résilience contre les menaces du monde réel.

Comprendre la posture de sécurité de l'identité : Voir la vue d'ensemble de votre environnement hybride

Comprendre la posture de sécurité de l'identité : Voir la vue d'ensemble de votre environnement hybride

  • Sean Deuby | Technologue principal, Amériques
  • 27 juin 2025

Pour atteindre la maturité en matière de cybersécurité, il ne suffit pas d'appuyer sur un bouton. Pour maintenir une position solide en matière de sécurité de l'identité, il faut commencer par examiner de plus près les facteurs complexes qui affectent votre écosystème de l'identité.

Explication de la compromission de Microsoft Entra Connect

Explication de la compromission de Microsoft Entra Connect

  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • 28 mars 2025

Dans les environnements d'identité hybrides, les attaquants qui parviennent à percer l'Active Directory sur site ou Entra ID dans le nuage tentent généralement d'étendre leur portée à l'ensemble de votre environnement d'identité. Si votre infrastructure d'identité comprend Entra ID, assurez-vous de comprendre comment détecter et défendre contre la compromission d'Entra Connect. Qu'est-ce que...

Introduction à la criminalistique d'identité et à la réponse aux incidents (IFIR)

Introduction à la criminalistique d'identité et à la réponse aux incidents (IFIR)

  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • 21 mars 2025

Grâce à mon expérience au sein de l'équipe de détection et de réponse de Microsoft (DART), je sais que les opérateurs de ransomware ciblent presque toujours les identités à haut privilège. Une fois que les attaquants ont pris le contrôle, ils utilisent ces identités pour diffuser le ransomware, par exemple par le biais de Group Policy ou de PsExec. Les attaques de ransomware sont généralement bruyantes et destructrices, visant à causer un impact maximal...