Informations
Cette présentation propose une analyse approfondie des meilleures pratiques et outils pour sécuriser les données, que ce soit dans le cloud, sur site ou via des applications SaaS. Elle met également l'accent sur les risques liés aux mauvaises configurations d'Azure, illustrant comment celles-ci peuvent être exploitées par des attaquants pour réaliser du mouvement latéral, de l'exécution de commandes ou de l'escalade de privilèges.
Les participants découvriront des stratégies de contrôle d'accès, notamment les distinctions entre AzureRM et EntraID, ainsi que les modèles de contrôle d'accès basés sur les rôles (RBAC). La présentation aborde également des autorisations clés, comme celles d'Azure KeyVault et de l'API MSGraph.
En outre, des techniques de cyberattaque telles que le consentement illicite, le phishing avancé dans Azure, et l'abus des ressources serverless seront discutées, tout comme des méthodes de contournement du MFA et des stratégies de persistance. Enfin, les participants apprendront à identifier les dernières tactiques utilisées par les groupes d'attaquants (APT) et à mettre en place des stratégies de défense efficaces pour garantir la conformité réglementaire et réduire les risques d'exposition.
En outre, des techniques de cyberattaque telles que le consentement illicite, le phishing avancé dans Azure, et l'abus des ressources serverless seront discutées, tout comme des méthodes de contournement du MFA et des stratégies de persistance. Enfin, les participants apprendront à identifier les dernières tactiques utilisées par les groupes d'attaquants (APT) et à mettre en place des stratégies de défense efficaces pour garantir la conformité réglementaire et réduire les risques d'exposition.