Ce blog traite de la sécurité de l'information par le prisme de l'identité. Les analyses s'appuient principalement sur les environnements Microsoft (Entra ID, MFA, tokens, accès conditionnel), avec des retours terrain et des réflexions de gouvernance applicables au-delà.
Derniers articles
-
Un enregistrement DMARC apparaît toujours sous la forme _dmarc.entreprise.fr. C’est un enregistrement de type TXT comportant des attributs bien précis qui seront lus par le serveur du destinataire. Ci dessous, un tableau des attributs les plus courants. La liste complète se trouve dans la RFC 7489 section 6.3. [Lire la suite]
-
Implémenter DMARC (avec ou sans Office 365)
Tout administrateur de services de messagerie devrait implémenter le protocole DMARC qui veut dire Domain-based Message Authentication, Reporting and Conformance. DMARC s’appuie sur DKIM et SPF (on aura l’occasion d’en reparler) pour authentifier les courriels afin de lutter contre l’usurpation d’identité. Il est également possible d’obtenir des rapports à des... [Lire la suite] -
Microsoft 365 - Protection des données, sauvegarde et délais de rétention
Les services Microsoft 365 sont généralement géo-redondants : les données sont stockées dans au moins deux datacenter. [Lire la suite] -
Solution à l'erreur : Start-ADSyncSyncCycle : Retrieving the COM class factory for remote component with CLSID {835BEE60-8731-4159-8BFF-941301D76D05}
Lors de l’exécution de la commande Powershell Start-ADSyncSyncCycle, un administrateur avec des privilèges limités peut rencontrer l’erreur suivante : [Lire la suite] -
Campagne AiTM ciblant les utilisateurs Microsoft 365
Une campagne utilisant des techniques adversary-in-the-middle (AiTM) (voir T1557 pour plus d’infos) associées à des techniques d’évasion diverses cible les utilisateurs de plateformes Office 365. Cette technique d’attaque vise à contourner l’authentification multifacteur. [Lire la suite]