TLPT (Threat-Led Penetration Testing) : objectifs, méthodologie et enjeux Dans un contexte où les cyberattaques deviennent à la fois plus sophistiquées, plus ciblées et plus persistantes, les approches de sécurité traditionn... 03.02 Apps Web & Mobiles
Pass-the-Hash : principes, variantes et bonnes pratiques Lors de nos tests d’intrusion interne, il nous arrive régulièrement de compromettre l’Active Directory sans utiliser le moindre mot de passe. Cela est... 16.01 Infra & Réseaux
Monitoring Active Directory : analyse logs LDAP et règles ELK Active Directory (AD) est un service d’annuaire développé par Microsoft. Il est utilisé par la majorité des entreprises pour gérer les identités, les ... 06.10 Infra & Réseaux
Sécurité AD CS : comprendre et exploiter les techniques ESC Après avoir présenté les principes de fonctionnement d’Active Directory Certificate Services (AD CS) dans un premier article, il est temps d’aborder u... 24.09 Infra & Réseaux
Active Directory Certificate Services (AD CS) : Principes et Fonctionnement Dans le cadre de nos missions d’audit interne, nous rencontrons régulièrement des infrastructures AD CS (Active Directory Certificate Services) déploy... 17.06 Infra & Réseaux
Kerberoasting : comprendre l’attaque et les mesures de protection Le Kerberoasting est une attaque courante dans les environnements Active Directory. Elle s’appuie sur une faiblesse du protocole Kerberos, mais son ex... 03.02 Infra & Réseaux
Pentest Active Directory : objectifs, méthodologie, tests en boite noire et grise L’Active Directory (AD) est au cœur de l’infrastructure IT de nombreuses organisations. Il gère les authentifications, les autorisations et les ... 02.01 Infra & Réseaux
TIBER-EU : un framework clé dédié aux audits Red Team Face à des cyberattaques de plus en plus sophistiquées, les entreprises doivent redoubler de vigilance. Le secteur financier est particulièrement visé... 10.12 Apps Web & Mobiles