détection et résolution des menaces liées à l'identité

Réussir la défense contre les attaques de hachage : Sécurité AD 101

Réussir la défense contre les attaques de hachage : Sécurité AD 101

  • Daniel Petri | Gestionnaire principal de la formation

De nombreuses attaques contre Active Directory commencent par le vol d'un mot de passe. Cependant, une attaque de type "Pass the Hash" adopte une approche différente. Dans cet exemple de vol d'informations d'identification, les acteurs de la menace volent le hachage du mot de passe d'un utilisateur. L'attaque est difficile à détecter et peut conduire à une escalade des privilèges et à de graves...

Les dix principales erreurs de configuration de la NSA en matière de cybersécurité : Une perspective Active Directory (Partie 2)

Les dix principales erreurs de configuration de la NSA en matière de cybersécurité : Une perspective Active Directory (Partie 2)

  • Daniel Petri | Gestionnaire principal de la formation

En matière de cybersécurité, et plus particulièrement de sécurité de l'infrastructure d'identité critique, l'attente minimale de chaque organisation devrait être de combler les vulnérabilités connues et les lacunes de configuration. Bienvenue dans la deuxième partie de notre discussion en trois parties sur la façon dont la liste des dix principales erreurs de configuration en matière de cybersécurité de la CISA et de la NSA s'applique aux environnements Active Directory hybrides et...

Comment se défendre contre les attaques de type "Golden Ticket" : Sécurité AD 101

Comment se défendre contre les attaques de type "Golden Ticket" : Sécurité AD 101

  • Daniel Petri | Gestionnaire principal de la formation

Les attaques de type Golden Ticket sont particulièrement astucieuses. Comme le Kerberoasting, les attaques Golden Ticket exploitent le système d'authentification Kerberos et constituent l'une des menaces les plus graves pour les environnements Active Directory. Voici plus d'informations sur ce type d'attaque et sur la manière dont vous pouvez défendre votre environnement Active Directory. Qu'est-ce qu'une attaque Golden Ticket...

Les 3 principales tendances des attaques basées sur l'identité à surveiller en 2024

Les 3 principales tendances des attaques basées sur l'identité à surveiller en 2024

  • Semperis

Chaque année, le nombre total de cyberattaques et le coût des dommages liés aux ransomwares augmentent au niveau mondial. Microsoft a récemment indiqué que les tentatives d'attaques par mot de passe sont passées "d'environ 3 milliards par mois à plus de 30 milliards". Il est clair qu'une approche proactive pour atténuer les attaques basées sur l'identité est une bonne résolution pour la nouvelle année. Pour vous aider...

Conseils de cybersécurité pour les fêtes

Conseils de cybersécurité pour les fêtes

  • Sean Deuby | Technologue principal

Les fêtes de fin d'année sont une période chargée pour les acheteurs, les commerces de détail et les cybercriminels. L'Agence pour la cybersécurité et la sécurité des infrastructures (CISA) a déjà noté "une augmentation des attaques de ransomware à fort impact se produisant les jours fériés et les week-ends, lorsque les bureaux sont normalement fermés" et a qualifié les périodes d'achats de vacances "d'occasion privilégiée pour les...

Comment se défendre contre les attaques de fatigue de l'AMF : Sécurité AD 101

Comment se défendre contre les attaques de fatigue de l'AMF : Sécurité AD 101

  • Daniel Petri | Gestionnaire principal de la formation

Une attaque de fatigue MFA - également connue sous le nom de bombardement MFA - est une tactique, une technique et une procédure d'attaque (TTP) dans laquelle un acteur de la menace inonde les utilisateurs de demandes d'authentification multifactorielle (MFA). En submergeant l'utilisateur, en le déroutant ou en le distrayant pour qu'il approuve une demande frauduleuse, les attaquants espèrent accéder à votre environnement réseau. Microsoft a récemment...

Semperis offre une nouvelle protection contre les brèches dans Okta

Semperis offre une nouvelle protection contre les brèches dans Okta

  • Équipe de recherche Semperis

Dans un paysage numérique en constante évolution, les organisations s'appuient sur des solutions robustes de protection de l'identité pour sauvegarder les données sensibles et maintenir des opérations sécurisées. Pour la plupart des entreprises, cela signifie protéger Active Directory et Entra ID (anciennement Azure AD). Mais la protection de l'identité est tout aussi vitale pour les organisations qui utilisent Okta, une solution d'identité...

Comment protéger Active Directory contre le Kerberoasting : Sécurité AD 101

Comment protéger Active Directory contre le Kerberoasting : Sécurité AD 101

  • Daniel Petri | Gestionnaire principal de la formation

Active Directory (AD) reste un pilier essentiel des environnements informatiques des entreprises, car il centralise l'authentification et l'autorisation des utilisateurs et des ordinateurs. Cependant, l'importance d'Active Directory - associée à son ancienneté et à la dette technique qu'il accumule souvent - en fait une cible privilégiée pour les cyberattaques. Une technique d'attaque courante, appelée Kerberoasting, exploite le protocole d'authentification Kerberos...