détection et résolution des menaces liées à l'identité

Comprendre la posture de sécurité de l'identité : Voir la vue d'ensemble de votre environnement hybride

Comprendre la posture de sécurité de l'identité : Voir la vue d'ensemble de votre environnement hybride

  • Sean Deuby | Technologue principal, Amériques
  • 27 juin 2025

Pour atteindre la maturité en matière de cybersécurité, il ne suffit pas d'appuyer sur un bouton. Pour maintenir une position solide en matière de sécurité de l'identité, il faut commencer par examiner de plus près les facteurs complexes qui affectent votre écosystème de l'identité.

Alerte d'abus nOAuth : Prise de contrôle totale des comptes des applications SaaS d'Entra Cross-Tenant

Alerte d'abus nOAuth : Prise de contrôle totale des comptes des applications SaaS d'Entra Cross-Tenant

  • Eric Woodruff
  • 25 juin 2025

Principales conclusions En testant 104 applications, Semperis en a trouvé 9 (soit environ 9 %) qui étaient vulnérables à l'abus de nOAuth. L'abus de nOAuth exploite les vulnérabilités inter-locataires et peut conduire à l'exfiltration de données d'applications SaaS, à la persistance et au mouvement latéral.....

Comment se défendre contre les attaques par devinette de mot de passe ?

Comment se défendre contre les attaques par devinette de mot de passe ?

  • Daniel Petri | Gestionnaire principal de la formation
  • 13 juin 2025

Voici ce qu'il faut savoir sur la devinette de mot de passe et comment protéger Active Directory et votre organisation.

BadSuccessor : Comment détecter et atténuer l'escalade des privilèges de dMSA

BadSuccessor : Comment détecter et atténuer l'escalade des privilèges de dMSA

  • L'équipe Semperis
  • 05 juin 2025

La technique d'attaque BadSuccessor Active Directory exploite une vulnérabilité dangereuse de Windows Server 2025. Découvrez comment les indicateurs DSP d'exposition et de compromission vous permettent de mettre fin de manière proactive aux activités malveillantes.

Qu'est-ce que la gestion de la surface d'attaque de l'identité ?

Qu'est-ce que la gestion de la surface d'attaque de l'identité ?

  • Daniel Petri | Gestionnaire principal de la formation
  • 23 mai 2025

Une pratique spécialisée de gestion de la surface d'attaque des identités (IASM) n'est pas facultative. C'est une nécessité fondamentale pour les organisations qui s'appuient sur des services d'identité comme Active Directory.

Les 10 principaux risques liés à Active Directory que l'IFIR a détectés dans la nature

Les 10 principaux risques liés à Active Directory que l'IFIR a détectés dans la nature

  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • 15 mai 2025

Identity Forensics and Incident Response donne la priorité à la résilience de l'entreprise, en commençant par la compréhension des menaces et la réduction de la surface d'attaque. Abordez dès à présent ces 10 risques AD courants pour renforcer la sécurité de votre identité.

Se défendre contre le câble : Prévenir l'utilisation malveillante d'un outil de post-exploitation

Se défendre contre le câble : Prévenir l'utilisation malveillante d'un outil de post-exploitation

  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • 06 mai 2025

Les outils de post-exploitation, tels que Cable, l'outil de pentesting spécifique à Active Directory, sont destinés à former les équipes de sécurité. Mais les attaquants les utilisent également. Voici comment détecter et se défendre contre une utilisation malveillante de l'outil Cable.

Redéfinir la gestion des crises cybernétiques

Redéfinir la gestion des crises cybernétiques

  • Mickey Bresman
  • 25 avril 2025

La cyber-résilience n'est pas qu'une question de technologie : elle concerne les personnes, les processus et la capacité à agir de manière décisive lorsque tout est en jeu. C'est une question de discipline, de préparation, de confiance et de capacité à s'adapter sous pression. Chez Semperis, nous avons passé des années à aider les organisations à se remettre des cyberattaques basées sur l'identité. Mais à maintes reprises, nous avons vu...