Identity Security Blog

Expert insights on Active Directory and Azure security vulnerabilities, hardening guides, and remediation best practices.

26 articles
Mots de passe dans les descriptions AD : détection et correction
ADPasswordAccounts

Mots de passe dans les descriptions AD : détection et correction

Les champs Description d'Active Directory contiennent encore des mots de passe temporaires ou hérités. Voici comment détecter le problème et le corriger proprement.

Azure Identity Protection : Automatiser la Réponse aux Credentials Divulgués
AzureRisk ProtectionIdentity

Azure Identity Protection : Automatiser la Réponse aux Credentials Divulgués

Sans politiques Identity Protection, Azure détecte les credentials divulgués et le phishing AiTM mais ne prend aucune mesure automatisée. Découvrez comment configurer une réponse basée sur le risque.

Applications Azure Sur-Privilegiees dans Votre Tenant
AzureApplicationsPermissions

Applications Azure Sur-Privilegiees dans Votre Tenant

Les enregistrements d'applications sur-privilégiés avec des secrets clients divulgués donnent aux attaquants un accès API complet aux boîtes mail, fichiers et ressources Azure. Auditez et sécurisez vos applications.

Outils d’audit de sécurité Active Directory : quoi comparer avant de choisir
ADAzureIdentityCompliance

Outils d’audit de sécurité Active Directory : quoi comparer avant de choisir

Comparez les outils d’audit de sécurité Active Directory selon la cadence d’audit, le workflow de remédiation, la couverture d’identité hybride et le modèle de déploiement.

Comment auditer la sécurité Microsoft Entra ID (Azure AD) : guide pratique
AzureIdentityConditional Access

Comment auditer la sécurité Microsoft Entra ID (Azure AD) : guide pratique

Apprenez à auditer la sécurité Microsoft Entra ID, y compris Conditional Access, MFA, PIM, permissions applicatives, accès invités et priorités de remédiation.

Audit de sécurité Active Directory : checklist pratique
ADIdentityPrivileged Access

Audit de sécurité Active Directory : checklist pratique

Une checklist pratique d’audit de sécurité Active Directory couvrant groupes privilégiés, Kerberos, délégation, ADCS, politique de mot de passe et priorités de remédiation.

Durcissement du Tenant Azure : Corriger les Configs à Risque
AzureConfigCompliance

Durcissement du Tenant Azure : Corriger les Configs à Risque

Les nouveaux tenants Azure sont livrés avec des paramètres non sécurisés. Security Defaults désactivés, auth legacy activée et accès invités ouverts créent une surface d'attaque immédiate. Apprenez à durcir votre baseline.

Sécurité des Identités Azure : Pourquoi le MFA Seul ne Suffit Pas
AzureIdentityConfig

Sécurité des Identités Azure : Pourquoi le MFA Seul ne Suffit Pas

Les comptes admin sans MFA et les Security Defaults désactivés sont les mauvaises configurations d'identité Azure les plus exploitées. Découvrez comment le phishing contourne le MFA et comment imposer une authentification résistante.

Attaques NTLM Relay : Détection et Prévention
ADNetworkConfig

Attaques NTLM Relay : Détection et Prévention

Le NTLM relay permet aux attaquants d'intercepter les authentifications et d'usurper les identités sur le réseau sans cracker aucun mot de passe. Découvrez comment l'attaque fonctionne et comment l'éliminer.

Conformité AD & Azure : NIS2, ISO 27001, CIS
ADAzureComplianceConfig

Conformité AD & Azure : NIS2, ISO 27001, CIS

NIS2, ISO 27001, Contrôles CIS — les exigences de conformité se mappent à des contrôles AD et Azure spécifiques. Évaluez votre environnement et combler les lacunes efficacement.

Supervision Sécurité AD : Événements Clés
ADMonitoringConfig

Supervision Sécurité AD : Événements Clés

La plupart des environnements AD génèrent des logs mais manquent de la politique d'audit et de la logique de détection pour détecter les vraies attaques. Découvrez quels événements comptent et comment construire des détections SIEM efficaces.

Attaques de Confiance AD : Du Domaine Enfant à la Racine
ADTrustsAdvanced

Attaques de Confiance AD : Du Domaine Enfant à la Racine

Les attaques de confiance AD comme l'injection d'historique SID permettent aux attaquants d'escalader d'un domaine enfant vers la racine de la forêt. Découvrez comment ces attaques inter-realm fonctionnent.

Page 1 of 3

© 2026 EtcSec. All rights reserved.

78, Avenue des Champs-Élysées, Bureau 326, 75008 Paris