Protection de l'identité hybride

Comment se défendre contre une attaque de type "Overpass the Hash" ?

Comment se défendre contre une attaque de type "Overpass the Hash" ?

  • Daniel Petri | Gestionnaire principal de la formation

Dans le paysage en constante évolution des cybermenaces, l'attaque Overpass the Hash est un vecteur puissant. S'appuyant sur le protocole d'authentification NTLM, cette attaque permet aux adversaires de ne pas avoir besoin de mots de passe en clair. Au lieu de cela, une attaque Overpass the Hash utilise le hachage d'un utilisateur pour s'authentifier et potentiellement escalader les privilèges. Comme...

MFA pour Active Directory : Vue d'ensemble

MFA pour Active Directory : Vue d'ensemble

  • Sean Deuby | Technologue principal, Amériques

La sécurité moderne de l'information repose sur une défense à plusieurs niveaux. Chaque couche soutient les autres et présente des obstacles supplémentaires aux acteurs de la menace. De la gestion des correctifs aux pare-feux périmétriques, chaque couche rend plus difficile la compromission de votre réseau par les attaquants. L'authentification multifactorielle (AMF) est l'une de ces couches. L'AMF a de nombreuses...

Les dix principales erreurs de configuration de la NSA en matière de cybersécurité : Une perspective Active Directory (partie 3)

Les dix principales erreurs de configuration de la NSA en matière de cybersécurité : Une perspective Active Directory (partie 3)

  • Daniel Petri | Gestionnaire principal de la formation

Bienvenue dans le dernier épisode de cette série consacrée aux dix principales erreurs de configuration en matière de cybersécurité dans le contexte des environnements Active Directory hybrides. Active Directory est le système d'identité de la plupart des organisations : une partie essentielle de votre infrastructure et une cible de choix pour les cyber-attaquants. Cette semaine, j'aborderai les...

Les dix principales erreurs de configuration de la NSA en matière de cybersécurité : Une perspective Active Directory (Partie 2)

Les dix principales erreurs de configuration de la NSA en matière de cybersécurité : Une perspective Active Directory (Partie 2)

  • Daniel Petri | Gestionnaire principal de la formation

En matière de cybersécurité, et plus particulièrement de sécurité de l'infrastructure d'identité critique, l'attente minimale de chaque organisation devrait être de combler les vulnérabilités connues et les lacunes de configuration. Bienvenue dans la deuxième partie de notre discussion en trois parties sur la façon dont la liste des dix principales erreurs de configuration en matière de cybersécurité de la CISA et de la NSA s'applique aux environnements Active Directory hybrides et...

Les dix principales erreurs de configuration de la NSA en matière de cybersécurité : Une perspective Active Directory

Les dix principales erreurs de configuration de la NSA en matière de cybersécurité : Une perspective Active Directory

  • Daniel Petri | Gestionnaire principal de la formation

À la fin de l'année dernière, la National Security Agency (NSA) et la Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis ont publié une liste des vulnérabilités les plus courantes dans les grands réseaux informatiques. Cette liste des dix principales erreurs de configuration de la CISA et de la NSA en matière de cybersécurité révèle des faiblesses systémiques, en particulier (mais pas exclusivement) dans Microsoft Windows...

4 raisons d'améliorer la récupération des ressources d'Entra ID

4 raisons d'améliorer la récupération des ressources d'Entra ID

  • Tuna Gezer

Il est désormais bien connu que les cyberattaquants considèrent Active Directory comme leur cible favorite. AD - le principal magasin d'identité pour 90 % des entreprises dans le monde - a été conçu pour une authentification efficace des utilisateurs et une gestion des accès, mais de nombreux environnements AD sur site ont des configurations erronées et risquées qui se sont accumulées au fil du temps. En exploitant les failles de sécurité d'AD, les attaquants...

Semperis offre une nouvelle protection contre les brèches dans Okta

Semperis offre une nouvelle protection contre les brèches dans Okta

  • Équipe de recherche Semperis

Dans un paysage numérique en constante évolution, les organisations s'appuient sur des solutions robustes de protection de l'identité pour sauvegarder les données sensibles et maintenir des opérations sécurisées. Pour la plupart des entreprises, cela signifie protéger Active Directory et Entra ID (anciennement Azure AD). Mais la protection de l'identité est tout aussi vitale pour les organisations qui utilisent Okta, une solution d'identité...

Préparer l'avenir de la gestion des identités

Préparer l'avenir de la gestion des identités

  • Sean Deuby | Technologue principal, Amériques

L'investissement dans la sécurité et la protection de l'identité a atteint un niveau record. Cette année, la valeur du marché mondial de la gestion des identités et des accès (IAM) devrait atteindre 20,75 milliards de dollars. Cela n'a rien de surprenant : Gartner a récemment estimé qu'environ 75 % de toutes les défaillances de sécurité sont imputables à une mauvaise...