-
Bonjour tout le monde !
Bienvenue sur WordPress. Ceci est votre premier article. Modifiez-le ou supprimez-le, puis commencez à écrire !
-
Bonjour tout le monde !
Bienvenue sur WordPress. Ceci est votre premier article. Modifiez-le ou supprimez-le, puis commencez à écrire !
-
Intervention au CLUSIF sur l’évolution des Identités dans le monde de l’entreprise
Retrouvez mon intervention lors d’une réunion CLUSIF lors d’une journée consacrée à la Gestion des Identités. Journée riche en échange, l’objectif de cette intervention était de refaire un panorama des problématiques liées aux identités dans les organisations professionnelles.
-
Zero-day ADV200006 – How to use GPOs to mitigate your Windows risks
What is the problem? As you may know, a new zero-day vulnerability (ADV200006) was raised by the security community. This vulnerability targets Windows systems with Adobe Acrobat installed on it, so as you can imagine, it is a very large impact. The problem occurs if the user opens some infected PDF documents or if the…
-
Spraykatz : a fantastic tool for Blueteam or Redteam who want to evaluate lateral movement or privilege escalation weakness on Active Directory environments
Introduction to Spraykatz As you may know, password hash dump is a very useful method to perform lateral movement or privilege escalation on a network. If you are using Active Directory, this method will be used by a lot of modern malware which include some code pieces from very known security tools like Mimikatz for…
-
Très bonne vidéo sur l’usage d’Active Directory pendant des attaques organisées
Si vous vous intéressez aux principes d’attaques et d’exploit, vous trouverez dans cette vidéo des informations importantes vous permettant de mieux comprendre comment les groupes cyber-criminels utilisent Active Directory pour se répandre dans les organisations, et bien sur quelques trucs et astuces pour mieux vous protégez. Le présentateur prend en exemple le fonctionnement du malware…
-
Une super vidéo à propos des Zones DNS intégrées à Active Directory
Il y a qq jours, je faisais des recherches avancées sur certaines attaques AD utilisant les modifications dans les zones DNS et je suis tombé sur cette vidéo super didactique qui explique comment les zones DNS intégrées à AD fonctionnent. A voir absolument si tout n’est pas clair de votre côté:
-
Contes et légendes informatiques inachevées – Livre 1 « Sécurité Informatique : toujours se méfier des applications mobiles gratuites… »
Contes et légendes informatiques inachevées – Livre 1 « Sécurité Informatique : toujours se méfier des applications mobiles gratuites… » Je m’en vais vous conter une bien étrange histoire… Mais je vais vous donner la morale de l’histoire au début de celle-ci : se méfier, toujours se méfier des services ou applications gratuits. Chapitre 1 : un appel au secours…
-
NIST: document décrivant la technologie émergente de gestion des identités par la BlockChain
Le NIST vient de mettre en ligne un document (en Draft) proposant une description des concepts de gestion de identités par la BlockChain. Au delà du document, les nombreuses références citées (que l’on retrouve à la fin du document) sont une mine d’or pour chaque personne voulant se documenter sur ces sujets. La description de…
-
La carte des services Azure
Un super travail de la part de @stephaneey qui a créé une carte des services Azure accessible au format image ou au format map: Très utile pour tous les consultants ou architectes qui travaillent sur Azure: format image: [LIEN] format map: [LIEN]