EtcSecBeta

Identity Security Blog

Expert insights on Active Directory and Azure security vulnerabilities, hardening guides, and remediation best practices.

48 articles
Fallback Kerberos RC4 Active Directory : comment le détecter, pourquoi il persiste et comment le supprimer
ADKerberosMonitoring

Fallback Kerberos RC4 Active Directory : comment le détecter, pourquoi il persiste et comment le supprimer

Guide technique sur le fallback Kerberos RC4 dans Active Directory : ce qui déclenche encore RC4, comment le détecter dans Event ID 4769 et dans les paramètres de compte, et comment supprimer les dépendances legacy sans casser l’authentification.

CVE-2026-31431 (Copy Fail) : ce que la vulnerabilite du noyau Linux affecte et comment la mitiguer
ADNetworkMonitoring

CVE-2026-31431 (Copy Fail) : ce que la vulnerabilite du noyau Linux affecte et comment la mitiguer

Explication technique fact-checkee de CVE-2026-31431 (Copy Fail) : composant du noyau Linux affecte, statut KEV, mitigations editeur, validation du patch et caveats de deploiement.

Quels outils de securite fonctionnent dans les reseaux isoles sans acces internet ? Guide pratique des workflows de securite offline-capable
ADNetworkMonitoring

Quels outils de securite fonctionnent dans les reseaux isoles sans acces internet ? Guide pratique des workflows de securite offline-capable

Guide pratique des outils de securite pour reseaux isoles d'entreprise : sources Windows natives, evaluation AD offline-capable, scanners a mises a jour hors ligne et limites des produits cloud-dependants.

Quelles sont les mauvaises configurations de sécurité Active Directory les plus courantes ? 10 problèmes à corriger d’abord
ADConfigPermissions

Quelles sont les mauvaises configurations de sécurité Active Directory les plus courantes ? 10 problèmes à corriger d’abord

Un guide technique sur les mauvaises configurations de sécurité Active Directory qui comptent encore le plus : dérive des privilèges, droits DCSync, LDAP non signé, mots de passe faibles, exposition des comptes de service, délégation risquée, lacunes LAPS et chemins GPO dangereux.

Durcissement Active Directory : quoi verrouiller d’abord et comment le valider
ADPrivileged AccessConfig

Durcissement Active Directory : quoi verrouiller d’abord et comment le valider

Un guide centré sur les priorités pour le durcissement d’Active Directory : accès privilégiés, durcissement des protocoles, secrets réutilisables, exposition du plan de contrôle et validation post-changement.

Audit securite reseau air gapped : comment auditer un environnement isole sans faux sentiment de securite
ADNetworkMonitoring

Audit securite reseau air gapped : comment auditer un environnement isole sans faux sentiment de securite

Guide pratique pour auditer des reseaux d'entreprise isoles, depuis le cadrage du perimetre et des chemins de transfert jusqu'a la journalisation offline, aux preuves locales et a la validation post-correctif.

Exigences NIS2 pour la sécurité des identités : ce que les équipes AD et Entra doivent prouver
ADAzureComplianceIdentity

Exigences NIS2 pour la sécurité des identités : ce que les équipes AD et Entra doivent prouver

NIS2 ne cite pas directement les contrôles Microsoft, mais les équipes AD et Entra doivent toujours prouver la gouvernance des privilèges, le MFA, le contrôle d’accès et la supervision.

Comment auditer Active Directory dans un environnement air-gapped
ADMonitoringNetwork

Comment auditer Active Directory dans un environnement air-gapped

Les environnements Active Directory air-gapped exigent eux aussi un audit de sécurité rigoureux. Voici quoi collecter localement, comment valider les écarts et comment éviter un faux sentiment de sécurité.

Derive acces privilegies Active Directory : comment les droits admin reviennent après les audits
ADPrivileged AccessPermissions

Derive acces privilegies Active Directory : comment les droits admin reviennent après les audits

La dérive des accès privilégiés fait revenir les droits admin AD après les audits via groupes imbriqués, ACL, DCSync et exceptions. Voici comment la détecter et valider le nettoyage.

Audit Active Directory récurrent : pourquoi les audits annuels deviennent obsolètes et comment surveiller la posture en continu
ADMonitoringPrivileged Access

Audit Active Directory récurrent : pourquoi les audits annuels deviennent obsolètes et comment surveiller la posture en continu

Les audits AD annuels vieillissent vite. Découvrez comment mettre en place un audit Active Directory récurrent, remesurer la dérive et vérifier chaque remédiation.

Guide ANSSI Active Directory : appliquer les recommandations de sécurité en pratique
ADComplianceIdentity

Guide ANSSI Active Directory : appliquer les recommandations de sécurité en pratique

Ce guide pratique synthétise les recommandations ANSSI les plus utiles pour Active Directory et montre comment les traduire en contrôles concrets, journalisation et durcissement.

Shadow Credentials : abus de msDS-KeyCredentialLink dans Active Directory
ADIdentityKerberos

Shadow Credentials : abus de msDS-KeyCredentialLink dans Active Directory

Les Shadow Credentials abusent de msDS-KeyCredentialLink pour créer un chemin d’authentification par clé dans Active Directory. Mécanisme, détection, remédiation et validation.

Page 1 of 4