Active Directory est le cœur des systèmes informatiques des entreprises : il est utilisé par plus de 90 % d'entre elles pour la gestion des identités. Mais cette technologie, vieille de 20 ans, est de plus en plus critiquée par les cybercriminels, qui se servent de l'AD pour accéder à leur réseau et à leurs données. De nouvelles attaques, telles que l'attaque au Hafnium sur Microsoft Exchange, ont montré à quel point il est impératif d'utiliser une structure de réseau Active-Directory en permanence (sans aucun risque de malware) et de respecter les règles de sécurité en vigueur.

Ce que vous devez savoir :

  • Les fondements de l'aménagement des forêts de l'AD après une attaque cybernétique
  • Comment l'environnement cybercriminel dans lequel vous évoluez est-il affecté par des éléments connus tels que le zerologon et les mots de passe des comptes de service (qui sont utilisés pour le chiffrement) ?
  • Comment numériser l'adhésion à l'AD à la suite d'une analyse pour un licenciement (IOE) et à la suite d'une analyse pour un compromis (IOC) ?