Sécurité d'Active Directory

L'attaque du ticket d'or expliquée

L'attaque du ticket d'or expliquée

  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • 02 février 2025

Une attaque par Golden Ticket se produit lorsqu'un attaquant falsifie un ticket Kerberos (TGT) pour prendre le contrôle total d'un environnement Active Directory. En compromettant le compte KRBTGT, qui signe tous les tickets Kerberos, l'attaquant peut créer de faux tickets pour n'importe quel utilisateur et accéder à n'importe quelle ressource dans...

Comment se défendre contre les attaques de billets d'argent

Comment se défendre contre les attaques de billets d'argent

  • Daniel Petri | Gestionnaire principal de la formation
  • 02 février 2025

Dans le monde complexe de la cybersécurité, les attaques Golden Ticket et Silver Ticket se distinguent comme deux méthodes astucieuses visant le système d'authentification Kerberos. Bien que ces deux attaques exploitent le même système, leurs approches, leurs objectifs et leurs implications diffèrent. Voici ce qu'il faut savoir sur les attaques de type "Silver Ticket", y compris leurs différences...

La délégation sans contrainte expliquée

La délégation sans contrainte expliquée

  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • Jan 26, 2025

Les agences de cybersécurité de l'alliance Five Eyes, dont CISA et la NSA, ont exhorté les organisations à renforcer la sécurité autour de Microsoft Active Directory (AD), une cible de choix pour les cyberattaquants. Le récent rapport de l'alliance met en évidence plus d'une douzaine de tactiques utilisées par les acteurs de la menace pour exploiter l'AD. Parmi ces techniques courantes, on trouve...

Explication de la torréfaction AS-REP

Explication de la torréfaction AS-REP

  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • Jan 25, 2025

L'Authentication Server Response (AS-REP) Roasting permet aux attaquants de demander des réponses d'authentification chiffrées pour des comptes dans Active Directory dont la préauthentification Kerberos est désactivée. L'AS-REP Roasting est l'une des menaces liées à l'Active Directory que les agences de cybersécurité de l'alliance Five Eyes mettent en garde dans le récent rapport Detecting and Mitigating Active Directory...

Votre liste de contrôle de conformité DORA pour la défense de l'identité

Votre liste de contrôle de conformité DORA pour la défense de l'identité

  • Daniel Lattimer | Vice-président de zone - EMEA Ouest
  • Jan 17, 2025

Cette semaine, la loi sur la résilience opérationnelle numérique (DORA) de l'Union européenne entre en vigueur dans le but de fournir une feuille de route claire pour renforcer la cybersécurité dans l'ensemble du secteur des services financiers. Toutes les entités financières opérant dans ou avec l'UE, ainsi que les fournisseurs de technologies de l'information et de la communication (TIC) qui soutiennent ces entités, sont...

Pourquoi passer à l'intelligence lumineuse ? Purple Knight

Pourquoi passer à l'intelligence lumineuse ? Purple Knight

  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • 19 décembre 2024

Pour les organisations de toute taille, la gestion de la sécurité des identités hybrides dans les environnements sur site et en nuage peut s'avérer difficile. Purple Knight a longtemps été considéré comme un moyen d'exposer les mauvaises configurations à risque. Aujourd'hui, Semperis - les experts en sécurité de l'identité à l'origine de Purple Knight- propose Lightning Intelligence, un outil SaaS d'évaluation de la posture de sécurité qui automatise l'analyse afin d'assurer une surveillance continue sans...

Ce qu'il faut savoir sur les exigences du règlement S-P de la SEC et sur Active Directory

Ce qu'il faut savoir sur les exigences du règlement S-P de la SEC et sur Active Directory

  • James Doggett | CISO de Semperis
  • 18 décembre 2024

Les RSSI du secteur financier doivent faire face à un nouveau défi réglementaire. En début d'année, la Securities and Exchange Commission (SEC) a adopté de nouvelles règles en matière de réponse aux incidents de cybersécurité et de divulgation, exigeant de nouvelles approches en matière de planification de la reprise après sinistre. Pour les organisations concernées, les nouvelles exigences du règlement S-P de la SEC...

Explication de l'exploit Zerologon

Explication de l'exploit Zerologon

  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • 15 novembre 2024

Dans un exploit Zerologon, un attaquant ayant accès à un réseau profite d'une faille critique dans le protocole Netlogon Remote Protocol (MS-NRPC) pour usurper l'identité de n'importe quel ordinateur, y compris celle d'un contrôleur de domaine (DC). Cette faille est connue sous le nom de Zerologon - une vulnérabilité qui peut donner aux attaquants le contrôle total d'un domaine. Qu'est-ce que...