détection et résolution des menaces liées à l'identité

Explication de l'exploit Zerologon

Explication de l'exploit Zerologon

  • Huy Kha | Architecte principal de l'identité et de la sécurité

Dans un exploit Zerologon, un attaquant ayant accès à un réseau profite d'une faille critique dans le protocole Netlogon Remote Protocol (MS-NRPC) pour usurper l'identité de n'importe quel ordinateur, y compris celle d'un contrôleur de domaine (DC). Cette faille est connue sous le nom de Zerologon - une vulnérabilité qui peut donner aux attaquants le contrôle total d'un domaine. Qu'est-ce que...

Détection de la diffusion de mots de passe dans Active Directory

Détection de la diffusion de mots de passe dans Active Directory

  • Huy Kha | Architecte principal de l'identité et de la sécurité

La détection des attaques par pulvérisation de mots de passe est une capacité vitale pour toutes les organisations. Dans une attaque par pulvérisation de mots de passe, l'attaquant tente d'obtenir un accès non autorisé en essayant quelques mots de passe communs ou faibles sur de nombreux comptes plutôt que de cibler un seul compte avec de nombreux mots de passe. L'idée est de tester plusieurs mots de passe, en espérant...

Les 5 piliers de la conformité DORA dans Active Directory

Les 5 piliers de la conformité DORA dans Active Directory

  • Daniel Lattimer | Vice-président de zone - EMEA Ouest

Le Digital Operational Resilience Act (DORA) est un cadre législatif de l'Union européenne (UE) visant à renforcer la résilience opérationnelle des systèmes numériques dans le secteur financier. Toutes les entités financières qui opèrent dans ou avec l'UE doivent se conformer à la loi DORA d'ici début 2025, tout comme les systèmes d'information et de communication...

Une nouvelle attaque contre le consentement à l'utilisation : L'octroi de consentement caché

Une nouvelle attaque contre le consentement à l'utilisation : L'octroi de consentement caché

  • Adi Malyanker | Chercheur en sécurité

Principales conclusions Une attaque par consentement de l'application, également connue sous le nom d'attaque par consentement illicite, est un type d'attaque par hameçonnage dans lequel un acteur malveillant obtient l'accès à une application et exploite ensuite les permissions qui ont été accordées à cette application. Adi Malyanker, chercheur chez Semperis, a découvert que sous certaines...

UnOAuthorized : Élévation des privilèges via les applications Microsoft

UnOAuthorized : Élévation des privilèges via les applications Microsoft

  • Eric Woodruff

Cet article détaille une série de découvertes de l'équipe de recherche en sécurité de Semperis qui ont permis d'effectuer des actions dans Entra ID au-delà des contrôles d'autorisation prévus, sur la base de l'analyse de la portée (permissions) d'OAuth 2.0. Notre découverte la plus préoccupante concernait la possibilité d'ajouter et de supprimer des utilisateurs de rôles privilégiés,...

Bonjour, mon nom est Domain Admin

Bonjour, mon nom est Domain Admin

  • Mickey Bresman

Mes amis savent que je suis un cinéphile. Comme je suis également un adepte des arts martiaux mixtes, l'un de mes films préférés est Fight Club, basé sur le premier roman de Chuck Palahniuk. L'histoire est celle d'une crise d'identité : se rebeller contre le consumérisme, essayer de trouver la vérité et le sens de la vie, et devenir une "vraie" personne...

Renforcer la réponse aux incidents cybernétiques avec Forest Druid

Renforcer la réponse aux incidents cybernétiques avec Forest Druid

  • Huy Kha | Architecte principal de l'identité et de la sécurité

Forest Druid est un outil gratuit de découverte des chemins d'attaque pour les environnements d'identité hybrides, tels qu'Active Directory et Entra ID. Contrairement aux outils traditionnels qui cartographient les chemins d'attaque du périmètre externe vers l'intérieur, Forest Druid se concentre sur la protection des actifs les plus critiques en premier lieu. Cette méthode donne la priorité à l'identification et à la sécurisation...

Les nouvelles statistiques sur les ransomwares révèlent un besoin accru de sécurité et de résilience pour Active Directory

Les nouvelles statistiques sur les ransomwares révèlent un besoin accru de sécurité et de résilience pour Active Directory

  • Mickey Bresman

Nous savons tous qu'il est nécessaire d'adopter un état d'esprit de type "assumez la violation" en ce qui concerne les ransomwares et autres cybermenaces. Pour mieux comprendre la nécessité et les défis de cette approche, nous nous sommes associés à la société internationale d'études de marché Censuswide pour interroger les organisations sur leur expérience en matière d'attaques par ransomware. Ce que nous...