<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
    <channel>
        <title>Indicators of Attack</title>
        <link>https://www.tenable.com/indicators/feeds?type=ioa</link>
        <description>Obtenir les toutes dernières mises à jour Indicators of Attack</description>
        <lastBuildDate>Wed, 13 May 2026 20:41:47 GMT</lastBuildDate>
        <docs>https://validator.w3.org/feed/docs/rss2.html</docs>
        <generator>Indicateurs</generator>
        <image>
            <title>Indicators of Attack</title>
            <url>https://www.tenable.com/themes/custom/tenable/img/favicons/apple-touch-icon.png</url>
            <link>https://www.tenable.com/indicators/feeds?type=ioa</link>
        </image>
        <copyright>Copyright 2026 Tenable, Inc. Tous droits réservés.</copyright>
        <atom:link href="https://www.tenable.com/indicators/feeds?type=ioa" rel="self" type="application/rss+xml"/>
        <item>
            <title><![CDATA[Reconnaissance massive d'ordinateurs]]></title>
            <link>https://www.tenable.com/indicators/ioa/I-MassiveComputersRecon</link>
            <guid>https://www.tenable.com/indicators/ioa/I-MassiveComputersRecon</guid>
            <description><![CDATA[
      <p>Sévérité Low</p>

      <h3>Nom</h3>
      <p>Reconnaissance massive d'ordinateurs</p>

      <h3>Description</h3>
      <p>Un nombre conséquent de requêtes d'authentification sur de multiples machines, en utilisant les protocoles NTLM ou Kerberos et provenant de la même source, peut être une indication d'une attaque, probablement avec BloodHound/SharpHound.</p>


      <p>Plus d'informations sur   <a href="https://www.tenable.com/indicators/ioa/I-MassiveComputersRecon">https://www.tenable.com/indicators/ioa/I-MassiveComputersRecon</a></p>
    ]]></description>
        </item>
        <item>
            <title><![CDATA[Changement de mot de passe suspect sur un DC]]></title>
            <link>https://www.tenable.com/indicators/ioa/I-DcPasswordChange</link>
            <guid>https://www.tenable.com/indicators/ioa/I-DcPasswordChange</guid>
            <description><![CDATA[
      <p>Sévérité Critical</p>

      <h3>Nom</h3>
      <p>Changement de mot de passe suspect sur un DC</p>

      <h3>Description</h3>
      <p>La faille de sécurité critique CVE-2020-1472, nommée Zerologon, est une attaque qui exploite une faille de cryptographie dans le protocole Netlogon, permettant à un attaquant d'établir un Netlogon canal sécurisé  avec un contrôleur de domaine depuis n'importe quel ordinateur. À partir de là, plusieurs techniques de post-exploitation peuvent être utilisées pour obtenir une élévation de privilèges, telles que <strong>le changement de mot de passe du compte du contrôleur de domaine</strong>, l'authentification forcée, les attaques DCSync, et autres. L'exploit ZeroLogon est souvent confondu avec les activités de post-exploitation utilisant le véritable contournement d'authentification falsifié Netlogon (traité par l'IOA 'Exploitation Zerologon'). Cet indicateur se concentre sur l'<strong>une</strong> des activités de post-exploitation pouvant être utilisées conjointement avec la vulnérabilité Netlogon : la modification du mot de passe du compte machine du contrôleur de domaine.</p>


      <p>Plus d'informations sur   <a href="https://www.tenable.com/indicators/ioa/I-DcPasswordChange">https://www.tenable.com/indicators/ioa/I-DcPasswordChange</a></p>
    ]]></description>
        </item>
        <item>
            <title><![CDATA[Golden Ticket]]></title>
            <link>https://www.tenable.com/indicators/ioa/I-GoldenTicket</link>
            <guid>https://www.tenable.com/indicators/ioa/I-GoldenTicket</guid>
            <description><![CDATA[
      <p>Sévérité Critical</p>

      <h3>Nom</h3>
      <p>Golden Ticket</p>

      <h3>Description</h3>
      <p>Une attaque Golden Ticket est un type d'attaque dans lequel un adversaire prend le contrôle du compte de service de distribution de clés Active Directory (KRBTGT) et utilise ce compte pour créer des tickets distributeurs de tickets Kerberos (TGTs) valides.</p>


      <p>Plus d'informations sur   <a href="https://www.tenable.com/indicators/ioa/I-GoldenTicket">https://www.tenable.com/indicators/ioa/I-GoldenTicket</a></p>
    ]]></description>
        </item>
        <item>
            <title><![CDATA[DCShadow]]></title>
            <link>https://www.tenable.com/indicators/ioa/I-DCShadow</link>
            <guid>https://www.tenable.com/indicators/ioa/I-DCShadow</guid>
            <description><![CDATA[
      <p>Sévérité Critical</p>

      <h3>Nom</h3>
      <p>DCShadow</p>

      <h3>Description</h3>
      <p>DCShadow est une autre attaque de stade avancé de la « kill chain » qui permet à un attaquant disposant d'identifiants privilégiés d'enregistrer un contrôleur de domaine non autorisé afin de pousser des modifications arbitraires vers un domaine via le mécanisme de réplication (par exemple, en appliquant des valeurs sidHistory interdites).</p>


      <p>Plus d'informations sur   <a href="https://www.tenable.com/indicators/ioa/I-DCShadow">https://www.tenable.com/indicators/ioa/I-DCShadow</a></p>
    ]]></description>
        </item>
        <item>
            <title><![CDATA[Exploitation DnsAdmins]]></title>
            <link>https://www.tenable.com/indicators/ioa/I-DnsAdmins</link>
            <guid>https://www.tenable.com/indicators/ioa/I-DnsAdmins</guid>
            <description><![CDATA[
      <p>Sévérité High</p>

      <h3>Nom</h3>
      <p>Exploitation DnsAdmins</p>

      <h3>Description</h3>
      <p>L'exploitation DNSAdmins est une attaque qui permet aux membres du groupe DNSAdmins de compromettre un contrôleur de domaine sur lequel s'exécute le service MicrosoftDNS. Un membre du groupe DNSAdmins a les droits pour effectuer des tâches d'administration sur le service DNS d'Active Directory. Des attaquants peuvent abuser de ces droits afin d'exécuter du code malveillant dans un contexte hautement privilégié.</p>


      <p>Plus d'informations sur   <a href="https://www.tenable.com/indicators/ioa/I-DnsAdmins">https://www.tenable.com/indicators/ioa/I-DnsAdmins</a></p>
    ]]></description>
        </item>
        <item>
            <title><![CDATA[Énumération des administrateurs locaux]]></title>
            <link>https://www.tenable.com/indicators/ioa/I-ReconAdminsEnum</link>
            <guid>https://www.tenable.com/indicators/ioa/I-ReconAdminsEnum</guid>
            <description><![CDATA[
      <p>Sévérité Low</p>

      <h3>Nom</h3>
      <p>Énumération des administrateurs locaux</p>

      <h3>Description</h3>
      <p>Les membres du groupe local Administrateurs ont été énumérés avec l'interface RPC SAMR, probablement avec BloodHound/SharpHound.</p>


      <p>Plus d'informations sur   <a href="https://www.tenable.com/indicators/ioa/I-ReconAdminsEnum">https://www.tenable.com/indicators/ioa/I-ReconAdminsEnum</a></p>
    ]]></description>
        </item>
        <item>
            <title><![CDATA[DCSync]]></title>
            <link>https://www.tenable.com/indicators/ioa/I-DCSync</link>
            <guid>https://www.tenable.com/indicators/ioa/I-DCSync</guid>
            <description><![CDATA[
      <p>Sévérité Critical</p>

      <h3>Nom</h3>
      <p>DCSync</p>

      <h3>Description</h3>
      <p>La commande DCSync de Mimikatz permet à un attaquant de se faire passer pour un contrôleur de domaine et de récupérer des empreintes de mots de passe et clés de chiffrement depuis d'autres contrôleurs de domaine, sans exécuter de code sur la cible.</p>


      <p>Plus d'informations sur   <a href="https://www.tenable.com/indicators/ioa/I-DCSync">https://www.tenable.com/indicators/ioa/I-DCSync</a></p>
    ]]></description>
        </item>
        <item>
            <title><![CDATA[Pulvérisation de mot de passe]]></title>
            <link>https://www.tenable.com/indicators/ioa/I-PasswordSpraying</link>
            <guid>https://www.tenable.com/indicators/ioa/I-PasswordSpraying</guid>
            <description><![CDATA[
      <p>Sévérité Medium</p>

      <h3>Nom</h3>
      <p>Pulvérisation de mot de passe</p>

      <h3>Description</h3>
      <p>La pulvérisation de mots de passe est une attaque qui tente d'accéder à un grand nombre de comptes (noms d'utilisateur) avec quelques mots de passe couramment utilisés - également connus sous le nom de méthode "faible et lente"</p>


      <p>Plus d'informations sur   <a href="https://www.tenable.com/indicators/ioa/I-PasswordSpraying">https://www.tenable.com/indicators/ioa/I-PasswordSpraying</a></p>
    ]]></description>
        </item>
        <item>
            <title><![CDATA[PetitPotam]]></title>
            <link>https://www.tenable.com/indicators/ioa/I-PetitPotam</link>
            <guid>https://www.tenable.com/indicators/ioa/I-PetitPotam</guid>
            <description><![CDATA[
      <p>Sévérité Critical</p>

      <h3>Nom</h3>
      <p>PetitPotam</p>

      <h3>Description</h3>
      <p>L'outil PetitPotam peut être utilisé afin de forcer l'authentification de la machine cible vers un système distant, généralement dans le but de réaliser une attaque de type relais NTLM. Si PetitPotam cible un contrôleur de domaine, un attaquant peut relayer l'authentification vers un autre machine du réseau afin de s'y connecter avec les plus hauts privilèges.</p>


      <p>Plus d'informations sur   <a href="https://www.tenable.com/indicators/ioa/I-PetitPotam">https://www.tenable.com/indicators/ioa/I-PetitPotam</a></p>
    ]]></description>
        </item>
        <item>
            <title><![CDATA[Dumping d'identifiants système : mémoire LSASS
]]></title>
            <link>https://www.tenable.com/indicators/ioa/I-ProcessInjectionLsass</link>
            <guid>https://www.tenable.com/indicators/ioa/I-ProcessInjectionLsass</guid>
            <description><![CDATA[
      <p>Sévérité Critical</p>

      <h3>Nom</h3>
      <p>Dumping d'identifiants système : mémoire LSASS
</p>

      <h3>Description</h3>
      <p>Une fois qu'un utilisateur s'est connecté, les attaquants peuvent tenter d'accéder aux informations d'authentification stockées dans la mémoire de processus "Local Security Authority Subsystem Service" (LSASS).</p>


      <p>Plus d'informations sur   <a href="https://www.tenable.com/indicators/ioa/I-ProcessInjectionLsass">https://www.tenable.com/indicators/ioa/I-ProcessInjectionLsass</a></p>
    ]]></description>
        </item>
        <item>
            <title><![CDATA[Extraction des clés DPAPI]]></title>
            <link>https://www.tenable.com/indicators/ioa/I-AdDpapiKey</link>
            <guid>https://www.tenable.com/indicators/ioa/I-AdDpapiKey</guid>
            <description><![CDATA[
      <p>Sévérité Critical</p>

      <h3>Nom</h3>
      <p>Extraction des clés DPAPI</p>

      <h3>Description</h3>
      <p>Les clés de sauvegarde DPAPI du domaine sont un aspect essentiel du recouvrement de secrets DPAPI. Une large proportion d'outils d'attaque se focalisent sur la récupération de ces clés sur les contrôleurs de domaine, en utilisant des appels LSARPC. Microsoft reconnaît qu'il n'existe pas de méthode prise en charge pour renouveler ou changer ces clés. Donc si les clés de sauvegarde DPAPI du domaine sont compromises, ils recommandent de créer un nouveau domaine à partir de zéro ce qui est une opération longue et coûteuse.</p>


      <p>Plus d'informations sur   <a href="https://www.tenable.com/indicators/ioa/I-AdDpapiKey">https://www.tenable.com/indicators/ioa/I-AdDpapiKey</a></p>
    ]]></description>
        </item>
        <item>
            <title><![CDATA[Attaque de mot de passe par force brute]]></title>
            <link>https://www.tenable.com/indicators/ioa/I-BruteForce</link>
            <guid>https://www.tenable.com/indicators/ioa/I-BruteForce</guid>
            <description><![CDATA[
      <p>Sévérité Medium</p>

      <h3>Nom</h3>
      <p>Attaque de mot de passe par force brute</p>

      <h3>Description</h3>
      <p>Une attaque de mot de passe par force brute consiste à soumettre de nombreux mots de passe ou phrases de passe dans l'espoir de le deviner. L'attaquant vérifie systématiquement tous les mots de passe et phrases de passe possibles jusqu'à ce que le bon soit trouvé.</p>


      <p>Plus d'informations sur   <a href="https://www.tenable.com/indicators/ioa/I-BruteForce">https://www.tenable.com/indicators/ioa/I-BruteForce</a></p>
    ]]></description>
        </item>
        <item>
            <title><![CDATA[Kerberoasting]]></title>
            <link>https://www.tenable.com/indicators/ioa/I-Kerberoasting</link>
            <guid>https://www.tenable.com/indicators/ioa/I-Kerberoasting</guid>
            <description><![CDATA[
      <p>Sévérité Medium</p>

      <h3>Nom</h3>
      <p>Kerberoasting</p>

      <h3>Description</h3>
      <p>Une attaque Kerberoasting consiste en ce qu'un attaquant demande des tickets de service Kerberos dans l'objectif d'effectuer ultérieurement une attaque hors ligne par force brute à l'encontre de certains éléments techniques chiffrés de ces tickets de service. Ces éléments étant chiffrés grâce aux mots de passe des comptes de service ciblés, si la complexité de ces mots de passe est trop faible, ils peuvent être dévinés par l'attaquant. Afin d'être totalement fonctionnel, l'indicateur d'attaque Kerberoasting nécessite que la fonctionnalité Honey Account de Tenable Identity Exposure puisse envoyer une alerte lorsqu'une tentative de connexion a lieu sur le compte ou lorsque le compte reçoit une demande de ticket.</p>


      <p>Plus d'informations sur   <a href="https://www.tenable.com/indicators/ioa/I-Kerberoasting">https://www.tenable.com/indicators/ioa/I-Kerberoasting</a></p>
    ]]></description>
        </item>
        <item>
            <title><![CDATA[Extraction NTDS]]></title>
            <link>https://www.tenable.com/indicators/ioa/I-NtdsExtraction</link>
            <guid>https://www.tenable.com/indicators/ioa/I-NtdsExtraction</guid>
            <description><![CDATA[
      <p>Sévérité Critical</p>

      <h3>Nom</h3>
      <p>Extraction NTDS</p>

      <h3>Description</h3>
      <p>Une attaque par exfiltration NTDS consiste en l'extraction, par un attaquant, d'une copie de la base de données NTDS.dit. Ce fichier stocke des secrets Active Directory comme des empreintes de mots de passe et des clés Kerberos. Une fois qu'il y a eu accès, l'attaquant analyse hors ligne une copie de ce fichier, en fournissant une alternative aux attaques DCSync pour récupérer le contenu sensible d'Active Directory.</p>


      <p>Plus d'informations sur   <a href="https://www.tenable.com/indicators/ioa/I-NtdsExtraction">https://www.tenable.com/indicators/ioa/I-NtdsExtraction</a></p>
    ]]></description>
        </item>
        <item>
            <title><![CDATA[Usurpation de SAMAccountName]]></title>
            <link>https://www.tenable.com/indicators/ioa/I-SamNameImpersonation</link>
            <guid>https://www.tenable.com/indicators/ioa/I-SamNameImpersonation</guid>
            <description><![CDATA[
      <p>Sévérité Critical</p>

      <h3>Nom</h3>
      <p>Usurpation de SAMAccountName</p>

      <h3>Description</h3>
      <p>La CVE-2021-42287 critique peut entraîner une élévation de privilèges sur le domaine à partir d'un compte standard. La faille est due à un mauvais traitement des demandes qui ciblent un objet doté d'un attribut sAMAccountName non-existant. Le contrôleur de domaine ajoute automatiquement un signe dollar ($) à la valeur sAMAccountName si cette dernière est inexistante, ce qui peut conduire à l'emprunt d'identité du compte machine ciblé.</p>


      <p>Plus d'informations sur   <a href="https://www.tenable.com/indicators/ioa/I-SamNameImpersonation">https://www.tenable.com/indicators/ioa/I-SamNameImpersonation</a></p>
    ]]></description>
        </item>
        <item>
            <title><![CDATA[Kerberoasting non authentifié]]></title>
            <link>https://www.tenable.com/indicators/ioa/I-UnauthKerberoasting</link>
            <guid>https://www.tenable.com/indicators/ioa/I-UnauthKerberoasting</guid>
            <description><![CDATA[
      <p>Sévérité Medium</p>

      <h3>Nom</h3>
      <p>Kerberoasting non authentifié</p>

      <h3>Description</h3>
      <p>Une attaque Kerberoasting consiste en ce qu'un attaquant demande des tickets de service Kerberos dans l'objectif d'effectuer ultérieurement une attaque hors ligne par force brute à l'encontre de certains éléments techniques chiffrés de ces tickets de service. Ces éléments étant chiffrés grâce aux mots de passe des comptes de service ciblés, si la complexité de ces mots de passe est trop faible, ils peuvent être dévinés par l'attaquant. La méthode classique de l'attaque Kerberoasting est couverte par l'IOA <code>Kerberoasting</code>. Comme mentionné dans le nom de l'indicateur, il existe une autre façon d'executer une attaque Kerberoasting, avec une approche furtive qui pourrait contourner un grand nombre de détections. Les attaquants avancés peuvent privilégier cette méthode pour espérer rester invisible auprès de la plupart des heuristiques de détection.</p>


      <p>Plus d'informations sur   <a href="https://www.tenable.com/indicators/ioa/I-UnauthKerberoasting">https://www.tenable.com/indicators/ioa/I-UnauthKerberoasting</a></p>
    ]]></description>
        </item>
        <item>
            <title><![CDATA[Exploitation Zerologon]]></title>
            <link>https://www.tenable.com/indicators/ioa/I-Zerologon</link>
            <guid>https://www.tenable.com/indicators/ioa/I-Zerologon</guid>
            <description><![CDATA[
      <p>Sévérité Critical</p>

      <h3>Nom</h3>
      <p>Exploitation Zerologon</p>

      <h3>Description</h3>
      <p>La vulnérabilité nommée Zerologon est liée à une vulnérabilité critique (CVE-2020-1472) dans Windows Server ayant reçu un score CVSS de 10.0 par Microsoft. Elle consiste en une élévation de privilèges qui existe lorsqu'un attaquant établit une connexion vulnérable sur le canal sécurisé Netlogon sur un contrôleur de domaine, en utilisant le protocole à distance Netlogon (MS-NRPC). Cette vulnérabilité permet à des attaquants de compromettre un domaine et de se donner les privilèges d'administration du domaine.</p>


      <p>Plus d'informations sur   <a href="https://www.tenable.com/indicators/ioa/I-Zerologon">https://www.tenable.com/indicators/ioa/I-Zerologon</a></p>
    ]]></description>
        </item>
    </channel>
</rss>