Cert-IST :Computer Emergency Response Team - Industrie, Services et Tertiaire. Le Cert-IST est un centre d'alerte et de réaction aux attaques informatiques destiné aux entreprises françaises. Le Cert-IST est une association de Loi 1901, qui a pour vocation d'assurer pour ses Adhérents des services de prévention des risques et d'assistance aux traitements d'incidents.
L'utilisation des flags HttpOnly et Secure reste aujourd'hui une exception, ils permettent cependant de contrer bon nombre des cas de vols de cookies.
Cet article explique le fonctionnement de NTLM dans ces différentes versions et de Kerberos v5 au sein de l’environnement Active Directory. Les différences entre ces protocoles seront étudiées, ainsi que les attaques liées à ces protocoles.
Dans ce tutoriel pas à pas, nous allons configurer le MFA sur les accès RDP des serveurs Windows Server grâce l'extension Azure MFA pour NPS.
I use and advocate secure authentication, verification, and encryption methods. Naturally, I have used 2-Factor-Authentication for a long time wherever it is available (Google, Facebook, Dropbox, a…
Avec PowerShell, vous pouvez récupérer la liste des utilisateurs "Administrateur local" pour chaque machine Windows de votre Active Directory.
fatmawati achmad zaenuri/Shutterstock.com Si vous êtes obligé d’utiliser un script Linux pour vous connecter à...
Hello everyone, I would like to share one of my recent findings on a Vulnerability Disclosure Program. It is related to how I escalated to Remote Code Execution using Local File Inclusion with Log…
C2 server, short for "command and control," is the central command post for cyberattacks as malicious actors utilize C2 servers to attack.
Permettez-moi de vulgariser l'une des vulnérabilités web les plus courantes, le Cross Site Scripting, également connu sous le nom de XSS.
Plongez dans les profondeurs obscures de l'injection SQL : quand les données deviennent des armes
Quels sont les principes et les bonnes pratiques à suivre pour stocker de manière sécurisée les mots de passe en base de données ?
My Entra ID Conditional Access Policy Design Baseline is updated at least twice every year, always containing lessons learned from the field. It is based on my recommendations of how Conditional Ac…
L'élaboration d’une cartographie du système d’information s’intègre dans une démarche générale de gestion des risques de cybersécurité
GPO : dans ce tutoriel, nous allons apprendre à bloquer PowerShell sur les machines Windows afin qu'il soit inaccessible pour les utilisateurs standards.