La conférence sur la protection de l'identité hybride se dirige vers NOLA et vous êtes invités ! Découvrez les dernières nouveautés en matière d'ITDR, de résilience opérationnelle et d'amélioration de votre posture de sécurité. Êtes-vous branché, ou êtes-vous HIP ?
Inscrivez votre rad selfChaque année, le nombre total de cyberattaques et le coût des dommages liés aux ransomwares augmentent au niveau mondial. Microsoft a récemment indiqué que les tentatives d'attaques par mot de passe sont passées "d'environ 3 milliards par mois à plus de 30 milliards". Il est clair qu'une approche proactive pour atténuer les attaques basées sur l'identité est une bonne résolution pour la nouvelle année. Pour vous aider...
Les fêtes de fin d'année sont une période chargée pour les acheteurs, les commerces de détail et les cybercriminels. L'Agence pour la cybersécurité et la sécurité des infrastructures (CISA) a déjà noté "une augmentation des attaques de ransomware à fort impact se produisant les jours fériés et les week-ends, lorsque les bureaux sont normalement fermés" et a qualifié les périodes d'achats de vacances "d'occasion privilégiée pour les...
Une attaque de fatigue MFA - également connue sous le nom de bombardement MFA - est une tactique, une technique et une procédure d'attaque (TTP) dans laquelle un acteur de la menace inonde les utilisateurs de demandes d'authentification multifactorielle (MFA). En submergeant l'utilisateur, en le déroutant ou en le distrayant pour qu'il approuve une demande frauduleuse, les attaquants espèrent accéder à votre environnement réseau. Microsoft a récemment...
Dans un paysage numérique en constante évolution, les organisations s'appuient sur des solutions robustes de protection de l'identité pour sauvegarder les données sensibles et maintenir des opérations sécurisées. Pour la plupart des entreprises, cela signifie protéger Active Directory et Entra ID (anciennement Azure AD). Mais la protection de l'identité est tout aussi vitale pour les organisations qui utilisent Okta, une solution d'identité...
Active Directory (AD) reste un pilier essentiel des environnements informatiques des entreprises, car il centralise l'authentification et l'autorisation des utilisateurs et des ordinateurs. Cependant, l'importance d'Active Directory - associée à son ancienneté et à la dette technique qu'il accumule souvent - en fait une cible privilégiée pour les cyberattaques. Une technique d'attaque courante, appelée Kerberoasting, exploite le protocole d'authentification Kerberos...
Une attaque de l’homme du milieu, également connue sous le nom d’attaque MitM, est une forme d’écoute clandestine dans le but de voler des données sensibles, telles que les informations d’identification des utilisateurs. Ces attaques peuvent constituer une menace sérieuse pour la sécurité du réseau des entreprises, en particulier dans les environnements qui utilisent Microsoft Active Directory (AD) pour la gestion des identités. En tant qu’actif...
Bienvenue dans la série « Le b.a.-ba de la sécurité AD », qui couvre les bases de la sécurité d'Active Directory (AD). Cette semaine, nous nous intéressons à l'ID des groupes principaux et à la manière dont des modifications inutiles peuvent compliquer la gestion des comptes. Les attaquants peuvent également exploiter l'ID des comptes principaux pour introduire des risques de sécurité, y compris l'escalade des privilèges, et pour...
La délégation contrainte basée sur les ressources (RBCD) est une fonctionnalité de sécurité Active Directory (AD) qui permet aux administrateurs de déléguer des autorisations afin de gérer les ressources de manière plus sûre et avec un meilleur contrôle. Introduite dans Windows Server 2012 R2 en tant qu'amélioration de la délégation traditionnelle avec contrainte Kerberos (KCD), RBCD peut aider à réduire...