Comment (ne pas) définir ses stratégies d'accès conditionnel Entra ID

Magazine
Marque
MISC
HS n°
Numéro
31
Mois de parution
février 2025
Spécialité(s)


Résumé

Les politiques d'accès conditionnel d’Azure fournissent un puissant dispositif de protection des accès. Néanmoins, leur complexité et opacité entraînent bien souvent une mauvaise compréhension des mécanismes sous-jacents, offrant ainsi des opportunités aux attaquants pour contourner des protections comme l’authentification multifacteur. Dans cet article, nous étudierons l'implémentation de ces politiques en l'illustrant par des défauts de configuration fréquemment rencontrés.


Le passage des infrastructures traditionnelles vers le cloud permet de gagner en flexibilité et en facilité pour les utilisateurs. Cependant, il en résulte une augmentation significative de la surface d'attaque, car des services autrefois limités aux réseaux internes (solutions d’e-mails, de partage de fichiers, etc.) deviennent accessibles sur Internet. Ainsi, la compromission d'un compte utilisateur permet, sans autre prérequis, d'accéder à ces services depuis n'importe où dans le monde.

Pour prévenir ces risques, Microsoft a introduit des politiques d'accès conditionnel pour les identités Entra ID (anciennement Azure Active Directory), permettant de définir des stratégies d'authentification renforcées. Cet article propose une introduction à ce mécanisme, avec un regard offensif. Nous commencerons par décrire le fonctionnement de l'authentification OAuth2 et les spécificités de l'implémentation Microsoft. Nous détaillerons ensuite les possibilités…

La suite est réservée aux abonnés. Il vous reste 96% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

AMSI : fonctionnement et contournements

Magazine
Marque
MISC
Numéro
104
Mois de parution
juillet 2019
Spécialité(s)
Résumé

Avec Windows 10, Microsoft a introduit l’Antimalware Scan Interface (AMSI) dont l’objectif est de faciliter l’interaction entre les langages de scripting et les solutions antivirus. Ce mécanisme permet notamment de déjouer certaines techniques d’obfuscation visant à échapper aux signatures antivirus.

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture