Cette semaine, la loi sur la résilience opérationnelle numérique (DORA) de l'Union européenne entre en vigueur dans le but de fournir une feuille de route claire pour renforcer la cybersécurité dans l'ensemble du secteur des services financiers. Toutes les entités financières opérant dans ou avec l'UE, ainsi que les fournisseurs de technologies de l'information et de la communication (TIC) qui soutiennent ces entités, sont...
Dans un exploit Zerologon, un attaquant ayant accès à un réseau profite d'une faille critique dans le protocole Netlogon Remote Protocol (MS-NRPC) pour usurper l'identité de n'importe quel ordinateur, y compris celle d'un contrôleur de domaine (DC). Cette faille est connue sous le nom de Zerologon - une vulnérabilité qui peut donner aux attaquants le contrôle total d'un domaine. Qu'est-ce que...
La détection des attaques par pulvérisation de mots de passe est une capacité vitale pour toutes les organisations. Dans une attaque par pulvérisation de mots de passe, l'attaquant tente d'obtenir un accès non autorisé en essayant quelques mots de passe communs ou faibles sur de nombreux comptes plutôt que de cibler un seul compte avec de nombreux mots de passe. L'idée est de tester plusieurs mots de passe, en espérant...
Le Digital Operational Resilience Act (DORA) est un cadre législatif de l'Union européenne (UE) visant à renforcer la résilience opérationnelle des systèmes numériques dans le secteur financier. Toutes les entités financières qui opèrent dans ou avec l'UE doivent se conformer à la loi DORA d'ici début 2025, tout comme les systèmes d'information et de communication...
Principales conclusions Une attaque par consentement de l'application, également connue sous le nom d'attaque par consentement illicite, est un type d'attaque par hameçonnage dans lequel un acteur malveillant obtient l'accès à une application et exploite ensuite les permissions qui ont été accordées à cette application. Adi Malyanker, chercheur chez Semperis, a découvert que sous certaines...
Cet article détaille une série de découvertes de l'équipe de recherche en sécurité de Semperis qui ont permis d'effectuer des actions dans Entra ID au-delà des contrôles d'autorisation prévus, sur la base de l'analyse de la portée (permissions) d'OAuth 2.0. Notre découverte la plus préoccupante concernait la possibilité d'ajouter et de supprimer des utilisateurs de rôles privilégiés,...
Mes amis savent que je suis un cinéphile. Comme je suis également un adepte des arts martiaux mixtes, l'un de mes films préférés est Fight Club, basé sur le premier roman de Chuck Palahniuk. L'histoire est celle d'une crise d'identité : se rebeller contre le consumérisme, essayer de trouver la vérité et le sens de la vie, et devenir une "vraie" personne...
Forest Druid est un outil gratuit de découverte des chemins d'attaque pour les environnements d'identité hybrides, tels qu'Active Directory et Entra ID. Contrairement aux outils traditionnels qui cartographient les chemins d'attaque du périmètre externe vers l'intérieur, Forest Druid se concentre sur la protection des actifs les plus critiques en premier lieu. Cette méthode donne la priorité à l'identification et à la sécurisation...