détection et résolution des menaces liées à l'identité

Explication de la compromission de Microsoft Entra Connect

Explication de la compromission de Microsoft Entra Connect

  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • 28 mars 2025

Dans les environnements d'identité hybrides, les attaquants qui parviennent à percer l'Active Directory sur site ou Entra ID dans le nuage tentent généralement d'étendre leur portée à l'ensemble de votre environnement d'identité. Si votre infrastructure d'identité comprend Entra ID, assurez-vous de comprendre comment détecter et défendre contre la compromission d'Entra Connect. Qu'est-ce que...

Tirer parti du CSF du NIST pour la cybersécurité du secteur public

Tirer parti du CSF du NIST pour la cybersécurité du secteur public

  • Edward Amoroso
  • 18 mars 2025

[Note de l'éditeur : cet article est un billet invité du PDG et fondateur de TAG, Ed Amoroso]. Les praticiens de la cybersécurité qui travaillent pour des agences fédérales aux États-Unis savent qu'ils doivent apprendre à décoder divers acronymes tels que FedRAMP, FISMA, RMF, et ainsi de suite. Ils doivent le faire parce que les normes...

La reconnaissance LDAP expliquée

La reconnaissance LDAP expliquée

  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • 06 mars 2025

La reconnaissance du protocole LDAP (Lightweight Directory Access Protocol) est une approche qui permet aux attaquants de découvrir des informations précieuses sur une organisation, telles que les comptes d'utilisateurs, les groupes, les ordinateurs et les privilèges. Découvrez comment détecter la reconnaissance LDAP et comment les cyber-attaquants peuvent utiliser cette méthode pour tenter de compromettre votre environnement. Qu'est-ce que...

Abus de stratégie de groupe expliqué

Abus de stratégie de groupe expliqué

  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • 27 février 2025

La stratégie de groupe est un élément clé de la configuration et de la gestion des accès dans l'écosystème Windows. L'étendue et le niveau de contrôle des objets de stratégie de groupe (GPO) au sein d'Active Directory font de l'abus de stratégie de groupe une méthode populaire pour les attaquants qui souhaitent établir ou renforcer leur présence dans votre environnement. Voici...

Explication de la pulvérisation du mot de passe

Explication de la pulvérisation du mot de passe

  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • 22 février 2025

La pulvérisation de mots de passe est une cybermenace de premier plan, citée dans le récent rapport des agences de cybersécurité de l'alliance Five Eyes. Qu'est-ce que la pulvérisation de mots de passe, comment les cyberattaquants l'ont-ils utilisée dans le passé et comment pouvez-vous détecter et défendre votre environnement Active Directory hybride contre les attaques de pulvérisation de mots de passe ? Qu'est-ce que...

L'attaque du ticket d'or expliquée

L'attaque du ticket d'or expliquée

  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • 02 février 2025

Une attaque par Golden Ticket se produit lorsqu'un attaquant falsifie un ticket Kerberos (TGT) pour prendre le contrôle total d'un environnement Active Directory. En compromettant le compte KRBTGT, qui signe tous les tickets Kerberos, l'attaquant peut créer de faux tickets pour n'importe quel utilisateur et accéder à n'importe quelle ressource dans...

Comment se défendre contre les attaques de billets d'argent

Comment se défendre contre les attaques de billets d'argent

  • Daniel Petri | Gestionnaire principal de la formation
  • 02 février 2025

Dans le monde complexe de la cybersécurité, les attaques Golden Ticket et Silver Ticket se distinguent comme deux méthodes astucieuses visant le système d'authentification Kerberos. Bien que ces deux attaques exploitent le même système, leurs approches, leurs objectifs et leurs implications diffèrent. Voici ce qu'il faut savoir sur les attaques de type "Silver Ticket", y compris leurs différences...

La délégation sans contrainte expliquée

La délégation sans contrainte expliquée

  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • Jan 26, 2025

Les agences de cybersécurité de l'alliance Five Eyes, dont CISA et la NSA, ont exhorté les organisations à renforcer la sécurité autour de Microsoft Active Directory (AD), une cible de choix pour les cyberattaquants. Le récent rapport de l'alliance met en évidence plus d'une douzaine de tactiques utilisées par les acteurs de la menace pour exploiter l'AD. Parmi ces techniques courantes, on trouve...