Sécurité d'Active Directory

Explication de l'exploit Zerologon

Explication de l'exploit Zerologon

  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • 15 novembre 2024

Dans un exploit Zerologon, un attaquant ayant accès à un réseau profite d'une faille critique dans le protocole Netlogon Remote Protocol (MS-NRPC) pour usurper l'identité de n'importe quel ordinateur, y compris celle d'un contrôleur de domaine (DC). Cette faille est connue sous le nom de Zerologon - une vulnérabilité qui peut donner aux attaquants le contrôle total d'un domaine. Qu'est-ce que...

Mesures de sécurité d'Active Directory pour les administrations locales et d'État et l'enseignement aux États-Unis

Mesures de sécurité d'Active Directory pour les administrations locales et d'État et l'enseignement aux États-Unis

  • Edward Amoroso

[Cet article a été rédigé par Ed Amoroso, PDG et fondateur de TAG]. Le soutien à la cybersécurité englobe un large éventail d'obligations, allant de la documentation sur la conformité à la formation des utilisateurs. Mais l'aspect le plus difficile - et le plus essentiel - de la sécurité de Microsoft Active Directory (AD) concerne la détection des attaques, avant, pendant et...

Le rôle d'Active Directory dans la cybersécurité du secteur public américain

Le rôle d'Active Directory dans la cybersécurité du secteur public américain

  • Edward Amoroso

[Note de l'éditeur : cet article est une contribution du PDG et fondateur de TAG, Ed Amoroso]. Tout observateur de la cybersécurité dans le secteur public reconnaîtra les graves problèmes de protection des technologies de l'information (TI) auxquels les organismes du secteur public américain ont été confrontés au cours des dernières décennies. Des incidents majeurs, tels que la violation de données de 2015 à...

Détection de la diffusion de mots de passe dans Active Directory

Détection de la diffusion de mots de passe dans Active Directory

  • Huy Kha | Architecte principal de l'identité et de la sécurité

La détection des attaques par pulvérisation de mots de passe est une capacité vitale pour toutes les organisations. Dans une attaque par pulvérisation de mots de passe, l'attaquant tente d'obtenir un accès non autorisé en essayant quelques mots de passe communs ou faibles sur de nombreux comptes plutôt que de cibler un seul compte avec de nombreux mots de passe. L'idée est de tester plusieurs mots de passe, en espérant...

Les 5 piliers de la conformité DORA dans Active Directory

Les 5 piliers de la conformité DORA dans Active Directory

  • Daniel Lattimer | Vice-président de zone - EMEA Ouest

Le Digital Operational Resilience Act (DORA) est un cadre législatif de l'Union européenne (UE) visant à renforcer la résilience opérationnelle des systèmes numériques dans le secteur financier. Toutes les entités financières qui opèrent dans ou avec l'UE doivent se conformer à la loi DORA d'ici début 2025, tout comme les systèmes d'information et de communication...

Cohesity et Semperis offrent une cyber-résilience inégalée pour les données critiques des entreprises

Cohesity et Semperis offrent une cyber-résilience inégalée pour les données critiques des entreprises

  • Nico Devoti | Directeur principal, Alliances technologiques

Les données d'une organisation sont l'un de ses actifs les plus précieux - et une cible de choix pour les cyberattaquants, qui prouvent à maintes reprises que leurs victimes sont prêtes à payer d'importantes rançons pour récupérer les données exfiltrées. Selon le rapport 2024 Ransomware Risk Report de Semperis, 78 % des organisations touchées par une attaque de ransomware...

Bonjour, mon nom est Domain Admin

Bonjour, mon nom est Domain Admin

  • Mickey Bresman

Mes amis savent que je suis un cinéphile. Comme je suis également un adepte des arts martiaux mixtes, l'un de mes films préférés est Fight Club, basé sur le premier roman de Chuck Palahniuk. L'histoire est celle d'une crise d'identité : se rebeller contre le consumérisme, essayer de trouver la vérité et le sens de la vie, et devenir une "vraie" personne...

Renforcer la réponse aux incidents cybernétiques avec Forest Druid

Renforcer la réponse aux incidents cybernétiques avec Forest Druid

  • Huy Kha | Architecte principal de l'identité et de la sécurité

Forest Druid est un outil gratuit de découverte des chemins d'attaque pour les environnements d'identité hybrides, tels qu'Active Directory et Entra ID. Contrairement aux outils traditionnels qui cartographient les chemins d'attaque du périmètre externe vers l'intérieur, Forest Druid se concentre sur la protection des actifs les plus critiques en premier lieu. Cette méthode donne la priorité à l'identification et à la sécurisation...