détection et résolution des menaces liées à l'identité

Atténuer le risque de votre réseau silencieux : comment DSP aide à sécuriser les comptes de service

Atténuer le risque de votre réseau silencieux : comment DSP aide à sécuriser les comptes de service

  • Eran Gewurtz - Directeur de la gestion des produits
  • 22 juillet 2025

Les comptes de service sont faciles à mal configurer, difficiles à suivre et souvent oubliés, ce qui en fait des points d'entrée idéaux pour les cyber-attaquants. Découvrez comment DSP étend votre capacité à découvrir, surveiller, gouverner et protéger les comptes de service.

Comment bloquer BadSuccessor : Le bon, la brute et le truand de la migration dMSA

Comment bloquer BadSuccessor : Le bon, la brute et le truand de la migration dMSA

  • Jorge de Almeida Pinto
  • 10 juillet 2025

La technique d'escalade des privilèges BadSuccessor présente un risque important pour les environnements Active Directory qui utilisent des comptes de services gérés délégués. Découvrez comment le blocage de la migration des dMSA empêche les attaquants d'utiliser abusivement un dMSA pour prendre le contrôle d'un domaine AD.

Comprendre la posture de sécurité de l'identité : Voir la vue d'ensemble de votre environnement hybride

Comprendre la posture de sécurité de l'identité : Voir la vue d'ensemble de votre environnement hybride

  • Sean Deuby | Technologue principal, Amériques
  • 27 juin 2025

Pour atteindre la maturité en matière de cybersécurité, il ne suffit pas d'appuyer sur un bouton. Pour maintenir une position solide en matière de sécurité de l'identité, il faut commencer par examiner de plus près les facteurs complexes qui affectent votre écosystème de l'identité.

Alerte d'abus nOAuth : Prise de contrôle totale des comptes des applications SaaS d'Entra Cross-Tenant

Alerte d'abus nOAuth : Prise de contrôle totale des comptes des applications SaaS d'Entra Cross-Tenant

  • Eric Woodruff
  • 25 juin 2025

Principales conclusions En testant 104 applications, Semperis en a trouvé 9 (soit environ 9 %) qui étaient vulnérables à l'abus de nOAuth. L'abus de nOAuth exploite les vulnérabilités inter-locataires et peut conduire à l'exfiltration de données d'applications SaaS, à la persistance et au mouvement latéral.....

Comment se défendre contre les attaques par devinette de mot de passe ?

Comment se défendre contre les attaques par devinette de mot de passe ?

  • Daniel Petri | Gestionnaire principal de la formation
  • 13 juin 2025

Voici ce qu'il faut savoir sur la devinette de mot de passe et comment protéger Active Directory et votre organisation.

BadSuccessor : Comment détecter et atténuer l'escalade des privilèges de dMSA

BadSuccessor : Comment détecter et atténuer l'escalade des privilèges de dMSA

  • L'équipe Semperis
  • 05 juin 2025

La technique d'attaque BadSuccessor Active Directory exploite une vulnérabilité dangereuse de Windows Server 2025. Découvrez comment les indicateurs DSP d'exposition et de compromission vous permettent de mettre fin de manière proactive aux activités malveillantes.

Qu'est-ce que la gestion de la surface d'attaque de l'identité ?

Qu'est-ce que la gestion de la surface d'attaque de l'identité ?

  • Daniel Petri | Gestionnaire principal de la formation
  • 23 mai 2025

Une pratique spécialisée de gestion de la surface d'attaque des identités (IASM) n'est pas facultative. C'est une nécessité fondamentale pour les organisations qui s'appuient sur des services d'identité comme Active Directory.

Les 10 principaux risques liés à Active Directory que l'IFIR a détectés dans la nature

Les 10 principaux risques liés à Active Directory que l'IFIR a détectés dans la nature

  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • 15 mai 2025

Identity Forensics and Incident Response donne la priorité à la résilience de l'entreprise, en commençant par la compréhension des menaces et la réduction de la surface d'attaque. Abordez dès à présent ces 10 risques AD courants pour renforcer la sécurité de votre identité.