Université Semperis

Exploiter le dilemme de l'intrus pour la défense de l'Active Directory

Exploiter le dilemme de l'intrus pour la défense de l'Active Directory

  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • 20 mai 2025

Pouvez-vous créer une défense AD qui exploite les techniques d'attaque des intrus ? Apprenez à utiliser sélectivement les méthodes d'un attaquant pour le détecter et l'expulser.

Se défendre contre le câble : Prévenir l'utilisation malveillante d'un outil de post-exploitation

Se défendre contre le câble : Prévenir l'utilisation malveillante d'un outil de post-exploitation

  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • 06 mai 2025

Les outils de post-exploitation, tels que Cable, l'outil de pentesting spécifique à Active Directory, sont destinés à former les équipes de sécurité. Mais les attaquants les utilisent également. Voici comment détecter et se défendre contre une utilisation malveillante de l'outil Cable.

Comment annuler automatiquement les modifications risquées dans Active Directory ?

Comment annuler automatiquement les modifications risquées dans Active Directory ?

  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • 21 avril 2025

Pour la plupart des entreprises, l'audit manuel et le retour en arrière de chaque modification risquée d'Active Directory ne sont pas pratiques, ni même possibles. Découvrez comment la fonction Auto Undo de DSP permet d'automatiser l'atténuation des changements afin de protéger les objets et attributs sensibles d'AD et d'Entra ID.

Audit efficace des modifications de GPO avec Directory Services Protector

Audit efficace des modifications de GPO avec Directory Services Protector

  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • 01 mars 2025

Le suivi des modifications de la stratégie de groupe peut s'avérer délicat, en particulier dans les environnements de grande taille comportant de nombreux objets de stratégie de groupe (GPO) liés à différentes unités d'organisation (OU). Pourtant, l'audit des modifications de GPO est un élément essentiel d'une cybersécurité efficace. Sans une visibilité adéquate, les changements critiques, qu'ils soient dus à des erreurs de configuration accidentelles ou à des activités malveillantes, peuvent facilement passer inaperçus....