Pass-the-Hash : principes, variantes et bonnes pratiques Lors de nos tests d’intrusion interne, il nous arrive régulièrement de compromettre l’Active Directory sans utiliser le moindre mot de passe. Cela est... 16.01 Infra & Réseaux
Monitoring Active Directory : analyse logs LDAP et règles ELK Active Directory (AD) est un service d’annuaire développé par Microsoft. Il est utilisé par la majorité des entreprises pour gérer les identités, les ... 06.10 Infra & Réseaux
Sécurité AD CS : comprendre et exploiter les techniques ESC Après avoir présenté les principes de fonctionnement d’Active Directory Certificate Services (AD CS) dans un premier article, il est temps d’aborder u... 24.09 Infra & Réseaux
Active Directory Certificate Services (AD CS) : Principes et Fonctionnement Dans le cadre de nos missions d’audit interne, nous rencontrons régulièrement des infrastructures AD CS (Active Directory Certificate Services) déploy... 17.06 Infra & Réseaux
Kerberoasting : comprendre l’attaque et les mesures de protection Le Kerberoasting est une attaque courante dans les environnements Active Directory. Elle s’appuie sur une faiblesse du protocole Kerberos, mais son ex... 03.02 Infra & Réseaux
Pentest Active Directory : objectifs, méthodologie, tests en boite noire et grise L’Active Directory (AD) est au cœur de l’infrastructure IT de nombreuses organisations. Il gère les authentifications, les autorisations et les ... 02.01 Infra & Réseaux
Authentification Kerberos : principes et fonctionnement Kerberos est un protocole d’authentification notamment utilisé dans un contexte « Microsoft Active Directory ». La méconnaissance de son fon... 04.10 Infra & Réseaux
Pentest Black Box : objectifs, méthodologie de tests et use cases Lors d’un test d’intrusion, on considère généralement 3 conditions de tests : boite noire, grise ou blanche. Ces conditions de tests corresponde... 08.03 Apps Web & Mobiles
Authentification NTLM : principes, fonctionnement et attaques NTLM Relay Dans un environnement de bureau, les postes utilisateurs utilisent généralement le système d’exploitation Windows et s’authentifient donc via des prot... 02.01 Infra & Réseaux