Identity Security Blog

Expert insights on Active Directory and Azure security vulnerabilities, hardening guides, and remediation best practices.

29 articles
WDigest activé : pourquoi des identifiants en clair réapparaissent dans LSASS
ADPasswordIdentity

WDigest activé : pourquoi des identifiants en clair réapparaissent dans LSASS

WDigest activé remet des identifiants réutilisables dans LSASS, où un attaquant peut les récupérer après compromission locale. Découvrez le fonctionnement, la détection et la désactivation sûre du paramètre.

Windows LAPS non déployé : pourquoi les mots de passe admin locaux partagés restent un risque
ADComputersGPO

Windows LAPS non déployé : pourquoi les mots de passe admin locaux partagés restent un risque

Windows LAPS non déployé laisse des mots de passe administrateur local statiques ou réutilisés entre plusieurs machines. Découvrez comment détecter ce manque, déployer LAPS correctement et valider la rotation des mots de passe.

Signature LDAP désactivée : comment des liaisons non signées exposent Active Directory
ADNetworkIdentity

Signature LDAP désactivée : comment des liaisons non signées exposent Active Directory

Une signature LDAP désactivée permet encore des liaisons SASL non signées et des liaisons simples LDAP en clair vers les contrôleurs de domaine. Découvrez comment détecter ce point faible, le corriger et éviter de casser les applications héritées.

Mots de passe dans les descriptions AD : détection et correction
ADPasswordAccounts

Mots de passe dans les descriptions AD : détection et correction

Les champs Description d'Active Directory contiennent encore des mots de passe temporaires ou hérités. Voici comment détecter le problème et le corriger proprement.

Azure Identity Protection : Automatiser la Réponse aux Credentials Divulgués
AzureRisk ProtectionIdentity

Azure Identity Protection : Automatiser la Réponse aux Credentials Divulgués

Sans politiques Identity Protection, Azure détecte les credentials divulgués et le phishing AiTM mais ne prend aucune mesure automatisée. Découvrez comment configurer une réponse basée sur le risque.

Applications Azure Sur-Privilegiees dans Votre Tenant
AzureApplicationsPermissions

Applications Azure Sur-Privilegiees dans Votre Tenant

Les enregistrements d'applications sur-privilégiés avec des secrets clients divulgués donnent aux attaquants un accès API complet aux boîtes mail, fichiers et ressources Azure. Auditez et sécurisez vos applications.

Outils d’audit de sécurité Active Directory : quoi comparer avant de choisir
ADAzureIdentityCompliance

Outils d’audit de sécurité Active Directory : quoi comparer avant de choisir

Comparez les outils d’audit de sécurité Active Directory selon la cadence d’audit, le workflow de remédiation, la couverture d’identité hybride et le modèle de déploiement.

Comment auditer la sécurité Microsoft Entra ID (Azure AD) : guide pratique
AzureIdentityConditional Access

Comment auditer la sécurité Microsoft Entra ID (Azure AD) : guide pratique

Apprenez à auditer la sécurité Microsoft Entra ID, y compris Conditional Access, MFA, PIM, permissions applicatives, accès invités et priorités de remédiation.

Audit de sécurité Active Directory : checklist pratique
ADIdentityPrivileged Access

Audit de sécurité Active Directory : checklist pratique

Une checklist pratique d’audit de sécurité Active Directory couvrant groupes privilégiés, Kerberos, délégation, ADCS, politique de mot de passe et priorités de remédiation.

Durcissement du Tenant Azure : Corriger les Configs à Risque
AzureConfigCompliance

Durcissement du Tenant Azure : Corriger les Configs à Risque

Les nouveaux tenants Azure sont livrés avec des paramètres non sécurisés. Security Defaults désactivés, auth legacy activée et accès invités ouverts créent une surface d'attaque immédiate. Apprenez à durcir votre baseline.

Sécurité des Identités Azure : Pourquoi le MFA Seul ne Suffit Pas
AzureIdentityConfig

Sécurité des Identités Azure : Pourquoi le MFA Seul ne Suffit Pas

Les comptes admin sans MFA et les Security Defaults désactivés sont les mauvaises configurations d'identité Azure les plus exploitées. Découvrez comment le phishing contourne le MFA et comment imposer une authentification résistante.

Attaques NTLM Relay : Détection et Prévention
ADNetworkConfig

Attaques NTLM Relay : Détection et Prévention

Le NTLM relay permet aux attaquants d'intercepter les authentifications et d'usurper les identités sur le réseau sans cracker aucun mot de passe. Découvrez comment l'attaque fonctionne et comment l'éliminer.

Page 1 of 3

© 2026 EtcSec. All rights reserved.

78, Avenue des Champs-Élysées, Bureau 326, 75008 Paris

Identity Security Blog - AD & Azure Security Insights | EtcSec