détection et résolution des menaces liées à l'identité

Redéfinir la gestion des crises cybernétiques

Redéfinir la gestion des crises cybernétiques

  • Mickey Bresman
  • 25 avril 2025

La cyber-résilience n'est pas qu'une question de technologie : elle concerne les personnes, les processus et la capacité à agir de manière décisive lorsque tout est en jeu. C'est une question de discipline, de préparation, de confiance et de capacité à s'adapter sous pression. Chez Semperis, nous avons passé des années à aider les organisations à se remettre des cyberattaques basées sur l'identité. Mais à maintes reprises, nous avons vu...

Explication de la compromission de Microsoft Entra Connect

Explication de la compromission de Microsoft Entra Connect

  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • 28 mars 2025

Dans les environnements d'identité hybrides, les attaquants qui parviennent à percer l'Active Directory sur site ou Entra ID dans le nuage tentent généralement d'étendre leur portée à l'ensemble de votre environnement d'identité. Si votre infrastructure d'identité comprend Entra ID, assurez-vous de comprendre comment détecter et défendre contre la compromission d'Entra Connect. Qu'est-ce que...

Tirer parti du CSF du NIST pour la cybersécurité du secteur public

Tirer parti du CSF du NIST pour la cybersécurité du secteur public

  • Edward Amoroso
  • 18 mars 2025

[Note de l'éditeur : cet article est un billet invité du PDG et fondateur de TAG, Ed Amoroso]. Les praticiens de la cybersécurité qui travaillent pour des agences fédérales aux États-Unis savent qu'ils doivent apprendre à décoder divers acronymes tels que FedRAMP, FISMA, RMF, et ainsi de suite. Ils doivent le faire parce que les normes...

La reconnaissance LDAP expliquée

La reconnaissance LDAP expliquée

  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • 06 mars 2025

La reconnaissance du protocole LDAP (Lightweight Directory Access Protocol) est une approche qui permet aux attaquants de découvrir des informations précieuses sur une organisation, telles que les comptes d'utilisateurs, les groupes, les ordinateurs et les privilèges. Découvrez comment détecter la reconnaissance LDAP et comment les cyber-attaquants peuvent utiliser cette méthode pour tenter de compromettre votre environnement. Qu'est-ce que...

Abus de stratégie de groupe expliqué

Abus de stratégie de groupe expliqué

  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • 27 février 2025

La stratégie de groupe est un élément clé de la configuration et de la gestion des accès dans l'écosystème Windows. L'étendue et le niveau de contrôle des objets de stratégie de groupe (GPO) au sein d'Active Directory font de l'abus de stratégie de groupe une méthode populaire pour les attaquants qui souhaitent établir ou renforcer leur présence dans votre environnement. Voici...

Explication de la pulvérisation du mot de passe

Explication de la pulvérisation du mot de passe

  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • 22 février 2025

La pulvérisation de mots de passe est une cybermenace de premier plan, citée dans le récent rapport des agences de cybersécurité de l'alliance Five Eyes. Qu'est-ce que la pulvérisation de mots de passe, comment les cyberattaquants l'ont-ils utilisée dans le passé et comment pouvez-vous détecter et défendre votre environnement Active Directory hybride contre les attaques de pulvérisation de mots de passe ? Qu'est-ce que...

L'attaque du ticket d'or expliquée

L'attaque du ticket d'or expliquée

  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • 02 février 2025

Une attaque par Golden Ticket se produit lorsqu'un attaquant falsifie un ticket Kerberos (TGT) pour prendre le contrôle total d'un environnement Active Directory. En compromettant le compte KRBTGT, qui signe tous les tickets Kerberos, l'attaquant peut créer de faux tickets pour n'importe quel utilisateur et accéder à n'importe quelle ressource dans...

Comment se défendre contre les attaques de billets d'argent

Comment se défendre contre les attaques de billets d'argent

  • Daniel Petri | Gestionnaire principal de la formation
  • 02 février 2025

Dans le monde complexe de la cybersécurité, les attaques Golden Ticket et Silver Ticket se distinguent comme deux méthodes astucieuses visant le système d'authentification Kerberos. Bien que ces deux attaques exploitent le même système, leurs approches, leurs objectifs et leurs implications diffèrent. Voici ce qu'il faut savoir sur les attaques de type "Silver Ticket", y compris leurs différences...