Les cybercriminels n'ont pas chômé cet été, et de nombreuses attaques ont visé Active Directory. Au cours du seul mois de juillet, les attaquants ont exploité les vulnérabilités de Microsoft qui ont conduit aux attaques PrintNightmare et PetitPotam, en plus d'autres failles qui n'étaient pas directement liées à Active Directory. Le groupe de ransomware REvil...
Les entreprises s'orientent vers un modèle hybride de gestion des identités : Avec l'adoption croissante du cloud, la capacité à gérer les accès sur site et dans le cloud est une exigence de l'entreprise. Pour la plupart des entreprises, l'exploitation du cloud signifie l'intégration avec Azure Active Directory (AAD). Mais l'intégration d'Active Directory sur site avec l'authentification AAD nécessite une...
Après une compromission, comment limiter le temps d'indisponibilité de l'AD, pour redémarrer les activités au plus vite ?
L'exploitation d'Active Directory est le fil conducteur des attaques récentes les plus médiatisées. Colonial Pipeline, SolarWinds, Hafnium - chaque jour, nous entendons parler d'une nouvelle attaque, d'une nouvelle vulnérabilité et de conséquences dévastatrices. Presque toutes les attaques sont centrées sur la recherche d'un point d'ancrage dans Active Directory, l'escalade des privilèges et les ravages. L'exposition est...
AD est une cible préférée des attaquants. C'est pourquoi, un audit régulier est nécessaire pour identifier et corriger les vulnérabilités avant que les pirates ne le fassent.
Depuis plus de vingt ans, Microsoft Active Directory (AD) est la méthode de facto utilisée par les organisations pour authentifier et autoriser les utilisateurs afin qu'ils puissent accéder aux ordinateurs, aux appareils et aux applications au sein d'un réseau. L'AD est réputé pour sa facilité de gestion. Mais cette facilité d'utilisation s'accompagne d'inconvénients sur le plan de la sécurité....
Votre système d'identité de base est-il prêt à faire face aux menaces d'aujourd'hui ? 90 % des entreprises utilisent Active Directory pour la gestion des identités. Mais cette technologie vieille de 20 ans est de plus en plus attaquée par les cybercriminels qui utilisent AD pour accéder à votre réseau - et à vos données. Des incidents récents comme l'attaque Hafnium sur...
Les stratégies de reprise après sinistre (DR) se sont traditionnellement concentrées sur les catastrophes naturelles, puis se sont étendues à d'autres événements physiques tels que le terrorisme. Aujourd'hui, l'armement cybernétique est omniprésent et l'"événement d'extinction" est une véritable menace qui ne tient pas compte des frontières géographiques. Présenté par Sean Deuby, 15 fois MVP de Microsoft et expert en sécurité des identités (Semperis...
Alors que les cyber-attaques ciblent de plus en plus Active Directory comme point d'entrée initial, le rôle des ingénieurs et architectes AD s'élargit rapidement pour inclure des responsabilités en matière de sécurité. En même temps que les ingénieurs AD doivent sécuriser l'accès aux applications en nuage, ils doivent également se prémunir contre les attaquants qui tirent parti de la configuration AD...
Nous présentons un récapitulatif des cyberattaques en France ainsi que des pistes d'améliorations de la sécurité de votre Active Directory avant, pendant et après une cyberattaque.