Principales conclusions En testant 104 applications, Semperis en a trouvé 9 (soit environ 9 %) qui étaient vulnérables à l'abus de nOAuth. L'abus de nOAuth exploite les vulnérabilités inter-locataires et peut conduire à l'exfiltration de données d'applications SaaS, à la persistance et au mouvement latéral.....
Voici ce qu'il faut savoir sur la devinette de mot de passe et comment protéger Active Directory et votre organisation.
La technique d'attaque BadSuccessor Active Directory exploite une vulnérabilité dangereuse de Windows Server 2025. Découvrez comment les indicateurs DSP d'exposition et de compromission vous permettent de mettre fin de manière proactive aux activités malveillantes.
Une pratique spécialisée de gestion de la surface d'attaque des identités (IASM) n'est pas facultative. C'est une nécessité fondamentale pour les organisations qui s'appuient sur des services d'identité comme Active Directory.
Identity Forensics and Incident Response donne la priorité à la résilience de l'entreprise, en commençant par la compréhension des menaces et la réduction de la surface d'attaque. Abordez dès à présent ces 10 risques AD courants pour renforcer la sécurité de votre identité.
Les outils de post-exploitation, tels que Cable, l'outil de pentesting spécifique à Active Directory, sont destinés à former les équipes de sécurité. Mais les attaquants les utilisent également. Voici comment détecter et se défendre contre une utilisation malveillante de l'outil Cable.
La cyber-résilience n'est pas qu'une question de technologie : elle concerne les personnes, les processus et la capacité à agir de manière décisive lorsque tout est en jeu. C'est une question de discipline, de préparation, de confiance et de capacité à s'adapter sous pression. Chez Semperis, nous avons passé des années à aider les organisations à se remettre des cyberattaques basées sur l'identité. Mais à maintes reprises, nous avons vu...
Dans les environnements d'identité hybrides, les attaquants qui parviennent à percer l'Active Directory sur site ou Entra ID dans le nuage tentent généralement d'étendre leur portée à l'ensemble de votre environnement d'identité. Si votre infrastructure d'identité comprend Entra ID, assurez-vous de comprendre comment détecter et défendre contre la compromission d'Entra Connect. Qu'est-ce que...