Les Honeypots au service d’Active Directory

Protégez votre Active Directory avec une approche offensive. Découvrez comment déployer des honeypots pour piéger les attaquants et anticiper les menaces.
Réduction de la validité des certificats à 47 jours : êtes-vous prêts ?

Un changement majeur se profile à l’horizon, et il concerne le cœur même de la confiance numérique. Dès 2029, les certificats TLS/SSL ne seront valables seulement 47 jours. Un bouleversement majeur pour les entreprises, déjà confrontées à des difficultés de gestion de leurs identités machines et des secrets numériques. Chez Synetis et notre partenaire Evertrust, éditeur […]
Reconstruire son Active Directory après une cyberattaque

Après avoir audité et sécurisé son Active Directory (AD), il faut aussi savoir comment le reconstruire en cas de compromission. Car une attaque réussie sur un AD peut paralyser l’ensemble des services et bloquer l’accès aux ressources critiques. Dans ce troisième et dernier épisode du webinaire Synetis x Semperis, nos experts lèvent le voile sur les solutions concrètes […]
Rançongiciels : une menace en pleine expansion ciblant des secteurs clés

Le paysage de la cybersécurité est marqué par l’augmentation des rançongiciels, un fléau qui atteint des niveaux sans précédent en 2023 et 2024 comme le rapporte le site Cybermalveillance.gouv.fr. Cette progression alarmante ne montre aucun signe de ralentissement, comme en témoigne la hausse de 12% des demandes d’assistance enregistrée en 2023, toutes cibles confondues. Cette menace […]
Qu’est-ce qu’une trame Ethernet et comment peut-elle être sécurisée ?

Une trame Ethernet est l’unité de base de transmission des données sur un réseau Ethernet. Élément indispensable, découvrez comment la sécuriser.
Qu’est-ce que splunk ?

Découvrez comment Splunk vous aide à agréger toutes données issues de votre SI.
Qu’est-ce que la simulation d’adversaire avec Caldera ?

Explorez l’efficacité des technologies de détection face aux attaques avancées et persistantes (APT). Découvrez comment ces mécanismes, opérés au sein des SOC, détectent les signaux faibles des attaques complexes.
Protéger et chiffrer des scripts Bash en production

Il est particulièrement courant qu’au sein d’une entreprise on retrouve des scripts shell (Bash/sh) sur des environnements Linux en production. Ces scripts, développés « maison », via des auditeurs ou encore des sociétés spécialisées telles que SYNETIS, sont généralement indispensables pour le bon fonctionnement d’une infrastructure. Ces scripts peuvent être aussi divers que variés. A titre d’exemple, […]
Protection de vos données : Go Encrypt est faite pour vous !

La protection de la donnée a toujours été un point essentiel dans la sécurité des systèmes d’informations des entreprises. En effet, la donnée est très souvent un élément prisé de la part des attaquants et l’augmentation massive des attaques lors de la crise sanitaire n’a donc logiquement pas épargné cette première.Le passage massif au télétravail, […]
PrivExchange : L’escalade de privilège AD via Exchange Web Services

Bon nombre d’organisations utilisent aujourd’hui la solution de messagerie Microsoft Exchange au sein d’un environnement Active Directory. Dans un article de blog publié en janvier 2019, le chercheur en sécurité Dirk-jan Mollema détaille une technique d’escalade de privilège pouvant conduire à la compromission d’un domaine Active Directory via un simple appel à Exchange Web Services [1]. […]