détection et résolution des menaces liées à l'identité

Scénario EntraGoat 6 : Exploitation de l'authentification par certificat pour usurper l'identité d'un administrateur global dans Entra ID

Scénario EntraGoat 6 : Exploitation de l'authentification par certificat pour usurper l'identité d'un administrateur global dans Entra ID

  • Jonathan Elkabas et Tomer Nahum
  • 12 août 2025

Note de l'éditeur Ce scénario fait partie d'une série d'exemples démontrant l'utilisation d'EntraGoat, notre environnement de simulation Entra ID. Vous pouvez lire un aperçu d'EntraGoat et de sa valeur ici. Le scénario 6 décrit une technique d'escalade des privilèges dans Microsoft Entra ID où...

Scénario EntraGoat 2 : Exploitation des permissions de graphes réservées aux applications dans Entra ID

Scénario EntraGoat 2 : Exploitation des permissions de graphes réservées aux applications dans Entra ID

  • Jonathan Elkabas et Tomer Nahum
  • 05 août 2025

Dans notre deuxième scénario d'attaque EntraGoat, suivez les étapes d'une fuite négligente de certificat pour capturer le mot de passe Global Admin et compromettre complètement Entra ID.

Scénario EntraGoat 1 : Abus de propriété d'un directeur de service dans Entra ID

Scénario EntraGoat 1 : Abus de propriété d'un directeur de service dans Entra ID

  • Jonathan Elkabas et Tomer Nahum
  • 05 août 2025

Comment un compte d'utilisateur à faible privilège peut-il exploiter la propriété d'un principal de service et compléter une prise de contrôle d'un locataire d'Entra ID ? Découvrez-le en vous plongeant dans le scénario 1 d'EntraGoat.

Démarrer avec EntraGoat : casser l'ID d'Entra de manière intelligente

Démarrer avec EntraGoat : casser l'ID d'Entra de manière intelligente

  • Jonathan Elkabas et Tomer Nahum
  • 04 août 2025

Vous êtes prêt à vous lancer et à vous salir les sabots dans EntraGoat ? Commencez ici. Ces étapes de démarrage rapide vous permettront de vous lancer dans votre premier scénario d'attaque.

Qu'est-ce qu'EntraGoat ? Un environnement de simulation Entra ID délibérément vulnérable

Qu'est-ce qu'EntraGoat ? Un environnement de simulation Entra ID délibérément vulnérable

  • Jonathan Elkabas et Tomer Nahum
  • 04 août 2025

Quelle est la meilleure façon de renforcer la cyber-résilience ? L'entraînement ! Rencontrez EntraGoat, votre espace sécurisé pour un apprentissage pratique de type CTF. Suivez les chemins d'attaque, traquez les erreurs de configuration des identités et mettez en évidence les failles du contrôle d'accès, tout en renforçant la résilience contre les menaces du monde réel.

Améliorer la sécurité de l'AD hybride avec une réponse automatisée et une administration simplifiée

Améliorer la sécurité de l'AD hybride avec une réponse automatisée et une administration simplifiée

  • Eran Gewurtz - Directeur de la gestion des produits
  • 22 juillet 2025

Les comptes de service sont faciles à mal configurer, difficiles à suivre et souvent oubliés, ce qui en fait des points d'entrée idéaux pour les cyber-attaquants. Découvrez comment DSP étend votre capacité à découvrir, surveiller, gouverner et protéger les comptes de service.

Comment bloquer BadSuccessor : Le bon, la brute et le truand de la migration dMSA

Comment bloquer BadSuccessor : Le bon, la brute et le truand de la migration dMSA

  • Jorge de Almeida Pinto
  • 10 juillet 2025

La technique d'escalade des privilèges BadSuccessor présente un risque important pour les environnements Active Directory qui utilisent des comptes de services gérés délégués. Découvrez comment le blocage de la migration des dMSA empêche les attaquants d'utiliser abusivement un dMSA pour prendre le contrôle d'un domaine AD.

Comprendre la posture de sécurité de l'identité : Voir la vue d'ensemble de votre environnement hybride

Comprendre la posture de sécurité de l'identité : Voir la vue d'ensemble de votre environnement hybride

  • Sean Deuby | Technologue principal, Amériques
  • 27 juin 2025

Pour atteindre la maturité en matière de cybersécurité, il ne suffit pas d'appuyer sur un bouton. Pour maintenir une position solide en matière de sécurité de l'identité, il faut commencer par examiner de plus près les facteurs complexes qui affectent votre écosystème de l'identité.