Un leader du Magic Quadrant™ Gartner® 2025 pour la Protection des Endpoints. Cinq ans de suite.Un leader du Magic Quadrant™ Gartner®Lire le rapport
Votre entreprise est la cible d’une compromission ?Blog
Demander une démo Contactez nous
Header Navigation - FR
  • Plateforme
    Aperçu de la plateforme
    • Singularity Platform
      Bienvenue sur le site de la sécurité intégrée de l'entreprise
    • IA pour la sécurité
      Référence en matière de sécurité alimentée par l’IA
    • Sécurisation de l’IA
      Accélérez l’adoption de l’IA avec des outils, des applications et des agents d’IA sécurisés.
    • Comment ça marche
      La Différence de Singularity XDR
    • Singularity Marketplace
      Des intégrations en un clic pour libérer la puissance de XDR
    • Tarification et Packages
      Comparaisons et conseils en un coup d'œil
    Data & AI
    • Purple AI
      Accélérer le SecOps avec l'IA générative
    • Singularity Hyperautomation
      Automatiser facilement les processus de sécurité
    • AI-SIEM
      Le SIEM IA pour le SOC autonome
    • AI Data Pipelines
      Pipeline de données de sécurité pour SIEM IA et optimisation des données
    • Singularity Data Lake
      Propulsé par l'IA, unifié par le lac de données
    • Singularity Data Lake For Log Analytics
      Acquisition transparente de données à partir d'environnements sur site, en nuage ou hybrides
    Endpoint Security
    • Singularity Endpoint
      Prévention, détection et réaction autonomes
    • Singularity XDR
      Protection, détection et réponse natives et ouvertes
    • Singularity RemoteOps Forensics
      Orchestrer la criminalistique à l'échelle
    • Singularity Threat Intelligence
      Renseignement complet sur l'adversaire
    • Singularity Vulnerability Management
      Découverte d'actifs malhonnêtes
    • Singularity Identity
      Détection des menaces et réponse à l'identité
    Cloud Security
    • Singularity Cloud Security
      Bloquer les attaques avec un CNAPP alimenté par l'IA
    • Singularity Cloud Native Security
      Sécurisation des ressources de développement et de l'informatique en nuage
    • Singularity Cloud Workload Security
      Plateforme de protection des charges de travail en nuage en temps réel
    • Singularity Cloud Data Security
      Détection des menaces par l'IA
    • Singularity Cloud Security Posture Management
      Détecter les mauvaises configurations dans le cloud et y remédier
    Sécurisation de l’IA
    • Prompt Security
      Sécuriser les outils d’IA dans l’ensemble de l’entreprise
  • Pourquoi SentinelOne ?
    Pourquoi SentinelOne ?
    • Pourquoi SentineOne ?
      La Cybersécurité au service de l’avenir
    • Nos clients
      Reconnue par des Grandes Entreprises du monde entier
    • Reconnaissance du Marché
      Testé et Éprouvé par les Experts
    • A propos de nous
      Le Leader de l’Industrie de la Cybersécurité Autonome
    Comparer SentinelOne
    • Arctic Wolf
    • Broadcom
    • Crowdstrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Secteurs
    • Energie
    • Gouvernement Fédéral
    • Services Financiers
    • Santé
    • Enseignement Supérieur
    • Enseignement Primaire et Secondaire
    • Industrie
    • Vente au Détail
    • Collectivités territoriales
  • Services
    Services managés
    • Vue d’Ensemble des Services Managés
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Expertise de niveau mondial et Cyber Threat Intelligence.
    • Managed Detection & Response
      Services MDR experts 24/7/365 pour l’ensemble de votre environnement.
    • Incident Readiness & Response
      DFIR, préparation aux violations & évaluations de compromission.
    Support, Déploiement et Hygiène
    • Gestion Technique des Comptes
      Service Personnalisé pour la réussite de nos clients
    • SentinelOne GO
      Conseil pour l’Intégration et le Déploiement
    • SentinelOne University
      Formation live ou à la demande
    • Vue d’ensemble des Services
      Des solutions complètes pour des opérations de sécurité fluides
    • SentinelOne Community
      Connexion à la Communauté
  • Partenaires
    Notre réseau
    • Partenaires MSSP
      Réussir plus rapidement avec SentinelOne
    • Singularity Marketplace
      Etendez le pouvoir de la technologie S1
    • Partenaires Risques Cyber
      Enrôlez les équipes pour gérer les Réponses à Incident
    • Partenaires Technologiques
      Intégrée, la Solution Enterprise à grande échelle
    • SentinelOne pour AWS
      Hébergé dans les Régions AWS du Monde Entier
    • Partenaires commerciaux
      Apportons ensemble les meilleures solutions
    • SentinelOne for Google Cloud
      Sécurité unifiée et autonome offrant aux défenseurs un avantage à l’échelle mondiale.
    Aperçu de la plateforme→
  • Ressources
    Ressources
    • Fiches techniques
    • eBooks
    • Livres Blancs
    • Events
    Voir toutes les Ressources→
    Blog
    • Feature Spotlight
    • For CISO/CIO
    • From the Front Lines
    • Identité
    • Cloud
    • macOS
    • Blog SentinelOne
    Blog→
    Ressources Tech
    • SentinelLABS
    • Glossaire du Ransomware
    • Cybersecurity 101
  • A propos de
    A propos de SentinelOne
    • A propos de SentinelOne
      Le Leader de l’Industrie en Cybersécurité
    • SentinelLabs
      La Recherche sur les Menaces pour le Chasseur de Menaces Moderne
    • Carrières
      Les Dernières Offres d’Emploi
    • Press
      Annonces de l’Entreprise
    • Blog Cybersecurité
      Les dernières menaces en matière de cybersécurité
    • FAQ
      Obtenez des réponses aux questions les plus fréquentes
    • DataSet
      La Plateforme en live
    • S Foundation
      Assurer un Avenir Plus Sûr pour Tous
    • S Ventures
      Investir dans la Nouvelle Génération d’outils de Sécurité et de Données
Demander une démo Contactez nous
Background image for Meilleures pratiques en matière de sécurité Active Directory : 10 méthodes optimales
Cybersecurity 101/Sécurité de l'identité/Meilleures pratiques en matière de sécurité Active Directory

Meilleures pratiques en matière de sécurité Active Directory : 10 méthodes optimales

Votre Active Cloud Directory n'est pas géré, il est vulnérable et exposé aux acteurs malveillants. Voici dix conseils que vous pouvez suivre pour protéger votre infrastructure contre les attaques courantes actuelles. Ne les manquez pas et restez à jour.

CS-101_Identity.svg
Sommaire
1. Prévenir et détecter l'énumération des sessions privilégiées, administratives déléguées, de service et réseau
2. Identifier et corriger les expositions des comptes privilégiés
3. Protéger et détecter les attaques " Golden Ticket " et " Silver Ticket "
4. Protection contre les attaques Kerberoasting, DCSync et DCShadow
5. Empêcher la collecte d'identifiants à partir des partages de domaine
6. Identifier les comptes avec un SID privilégié caché
7. Détecter les délégations de droits d'accès dangereuses sur des objets critiques
8. Identifier les comptes privilégiés avec délégation activée
9. Identifier les utilisateurs non privilégiés dans AdminSDHolder ACL
10. Identifier les modifications récentes apportées à la stratégie de domaine par défaut ou à la stratégie des contrôleurs de domaine par défaut
Mettre en place les bons outils

Articles similaires

  • Qu'est-ce que l'injection LDAP ? Fonctionnement et méthodes de prévention
  • Qu'est-ce que l'authentification défaillante ? Causes, impact et prévention
  • Qu'est-ce que le contournement de l'authentification ? Techniques et exemples
  • Passkey vs. Security Key : différences et comment choisir
Auteur: SentinelOne
Mis à jour: July 22, 2025

Active Directory (AD) est une cible de grande valeur pour les pirates, qui tentent fréquemment de le compromettre afin d'étendre leurs privilèges et d'élargir leur accès. Malheureusement, sa nécessité opérationnelle implique qu'AD doit être facilement accessible aux utilisateurs de toute l'entreprise, ce qui le rend particulièrement difficile à sécuriser. Microsoft a déclaré que plus de 95 millions de comptes AD sont attaqués chaque jour, soulignant la gravité du problème.

Bien que la protection d'AD soit un défi, elle est loin d'être impossible : elle nécessite simplement les bons outils et les bonnes tactiques. Vous trouverez ci-dessous dix conseils que les entreprises peuvent suivre pour sécuriser plus efficacement AD contre certaines des tactiques d'attaque les plus courantes aujourd'hui.

1. Prévenir et détecter l'énumération des sessions privilégiées, administratives déléguées, de service et réseau

Une fois qu'un adversaire a pénétré les défenses périmétriques et établi une présence au sein du réseau, il mène une reconnaissance afin d'identifier les actifs potentiellement précieux et la manière dont il peut y accéder. L'un des meilleurs moyens d'y parvenir consiste à cibler l'AD, car il peut alors faire passer ses actions pour des activités commerciales normales, avec peu de risques d'être détecté.

La capacité à détecter et à prévenir l'énumération des privilèges, des administrateurs délégués et des comptes de service peut alerter les défenseurs de la présence d'un adversaire dès le début du cycle d'attaque. Le déploiement de comptes de domaine et d'identifiants trompeurs sur les terminaux peut également piéger les attaquants et permettre aux défenseurs de les rediriger vers des leurres pour les engager.

2. Identifier et corriger les expositions des comptes privilégiés

Les utilisateurs stockent souvent leurs identifiants sur leur poste de travail. Parfois, ils le font accidentellement, d'autres fois volontairement, généralement pour des raisons de commodité. Les attaquants le savent et ciblent ces identifiants stockés pour accéder à l'environnement réseau. Les bonnes informations d'identification peuvent être très utiles, et les intrus chercheront toujours à étendre leurs privilèges et à accéder à d'autres ressources.

Les entreprises peuvent éviter de faciliter l'accès des pirates au réseau en identifiant les expositions des comptes privilégiés, en corrigeant les erreurs de configuration et en supprimant les informations d'identification enregistrées, les dossiers partagés et autres vulnérabilités.

3. Protéger et détecter les attaques " Golden Ticket " et " Silver Ticket "

Les attaques " Pass-the-Ticket " Les attaques PTT (Pass-the-Ticket) comptent parmi les techniques les plus puissantes utilisées par les adversaires pour se déplacer latéralement dans le réseau et augmenter leurs privilèges. La stratégie de conception sans état de Kerberos facilite les abus, ce qui signifie que les attaquants peuvent facilement falsifier des tickets au sein du système. Les attaques " Golden Ticket " et " Silver Ticket " sont deux des types d'attaques PTT les plus graves utilisées par les adversaires pour compromettre et persister dans un domaine.

Pour y remédier, il faut être capable de détecter les tickets d'accès Kerberos (TGT) et les comptes de service informatique vulnérables, d'identifier les erreurs de configuration susceptibles de conduire à des attaques PTT et de les signaler. De plus, une solution telle que Singularity Identity peut empêcher l'utilisation de tickets falsifiés au niveau des terminaux.

4. Protection contre les attaques Kerberoasting, DCSync et DCShadow

Une attaque " Kerberoasting " est un moyen facile pour les adversaires d'obtenir un accès privilégié, tandis que les attaques DCSync et DCShadow permettent de maintenir la persistance du domaine au sein d'une entreprise.

Les défenseurs doivent être en mesure d'effectuer une évaluation continue de l'AD qui fournit une analyse en temps réel des attaques AD tout en alertant sur les erreurs de configuration qui conduisent à ces attaques. En outre, une solution capable de tirer parti de la présence des terminaux pour empêcher les acteurs malveillants de découvrir les comptes à cibler peut entraver leur capacité à mener ces incursions.

5. Empêcher la collecte d'identifiants à partir des partages de domaine

Les adversaires ciblent généralement les mots de passe en clair ou réversibles stockés dans des scripts ou des fichiers de stratégie de groupe stockés dans des partages de domaine tels que Sysvol ou Netlogon.

Une solution telle que Singularity Identity Posture Management peut aider à détecter ces mots de passe, permettant ainsi aux défenseurs de remédier aux vulnérabilités avant que les attaquants ne puissent les exploiter. Des mécanismes tels que ceux de la solution Singularity Identity peuvent également déployer des objets de stratégie de groupe Sysvol trompeurs dans l'AD de production, contribuant ainsi à perturber davantage les attaquants en les détournant des actifs de production.

Singularity™ Identity

Détecter et répondre aux attaques en temps réel grâce à des solutions globales pour Active Directory et Entra ID.

Obtenir une démonstration

6. Identifier les comptes avec un SID privilégié caché

En utilisant la technique d'injection d'identifiant de sécurité Windows (SID), les adversaires peuvent tirer parti de l'attribut " historique " du SID, ce qui leur permet de se déplacer latéralement dans l'environnement AD et d'étendre davantage leurs privilèges.

Pour éviter cela, il faut détecter les comptes configurés avec des valeurs SID privilégiées connues dans l'attribut et les rapports d'historique SID.

7. Détecter les délégations de droits d'accès dangereuses sur des objets critiques

La délégation est une fonctionnalité AD qui permet à un compte utilisateur ou ordinateur d'usurper l'identité d'un autre compte. Par exemple, lorsqu'un utilisateur appelle une application web hébergée sur un serveur web, l'application peut imiter les informations d'identification de l'utilisateur pour accéder à des ressources hébergées sur un autre serveur. Tout ordinateur du domaine sur lequel la délégation sans restriction est activée peut usurper les informations d'identification d'un utilisateur pour accéder à n'importe quel autre service du domaine. Malheureusement, les attaquants peuvent exploiter cette fonctionnalité pour accéder à différentes zones du réseau.

La surveillance continue des vulnérabilités AD et des expositions de délégation peut aider les défenseurs à identifier et à corriger ces vulnérabilités avant que les adversaires ne puissent les exploiter.

8. Identifier les comptes privilégiés avec délégation activée

En parlant de délégation, les comptes privilégiés configurés avec une délégation sans restriction peuvent conduire directement à des attaques de type Kerberoasting et Silver Ticket. Les entreprises doivent être en mesure de détecter et de signaler les comptes privilégiés avec délégation activée.

Une liste complète des utilisateurs privilégiés, des administrateurs délégués et des comptes de service peut aider les défenseurs à faire le point sur les vulnérabilités potentielles. Dans ce cas, la délégation n'est pas automatiquement mauvaise. Elle est souvent nécessaire pour des raisons opérationnelles, mais les défenseurs peuvent utiliser un outil tel que Singularity Identity pour empêcher les attaquants de découvrir ces comptes.

9. Identifier les utilisateurs non privilégiés dans AdminSDHolder ACL

Les services de domaine Active Directory (AD DS) utilisent l'objet AdminSDHolder et le processus SDProp (Security Descriptor Propagator) pour sécuriser les utilisateurs et les groupes privilégiés. L'objet AdminSDHolder dispose d'une liste de contrôle d'accès (ACL) unique, qui contrôle les autorisations des entités de sécurité membres des groupes AD privilégiés intégrés. Pour permettre les mouvements latéraux, les attaquants peuvent ajouter des comptes à AdminSDHolder, leur accordant ainsi le même accès privilégié que les autres comptes protégés.

Les organisations peuvent empêcher cette activité à l'aide d'un outil tel que Singularity Identity Posture Management pour détecter et signaler la présence de comptes inhabituels dans la liste ACL AdminSDHolder.

10. Identifier les modifications récentes apportées à la stratégie de domaine par défaut ou à la stratégie des contrôleurs de domaine par défaut

Au sein d'AD, les organisations utilisent des stratégies de groupe pour gérer plusieurs configurations opérationnelles en définissant des paramètres de sécurité spécifiques à l'environnement. Ceux-ci configurent souvent des groupes administratifs et incluent des scripts de démarrage et d'arrêt. Les administrateurs les configurent pour définir les exigences de sécurité définies par l'organisation à chaque niveau, installer des logiciels et définir les autorisations d'accès aux fichiers et au registre. Malheureusement, les attaquants peuvent modifier ces stratégies pour obtenir une persistance du domaine au sein du réseau.

La surveillance des modifications apportées aux stratégies de groupe par défaut peut aider les défenseurs à repérer rapidement ces attaquants, ce qui atténue les risques de sécurité et contribue à empêcher l'accès privilégié à AD.

Réduire les risques liés à l'identité dans l'ensemble de votre organisation

Détecter et répondre aux attaques en temps réel grâce à des solutions globales pour Active Directory et Entra ID.

Obtenir une démonstration

Mettre en place les bons outils

Comprendre les tactiques les plus couramment utilisées par les adversaires pour cibler AD peut aider les entreprises à se défendre. Lors du développement d'outils tels que Singularity Identity Posture Management et Singularity Identity, nous avons pris en compte de nombreux vecteurs d'attaque et identifié les meilleurs moyens de les détecter et de les contrer.

Grâce à ces outils, les entreprises d'aujourd'hui peuvent identifier efficacement les vulnérabilités, détecter rapidement les activités malveillantes et remédier aux incidents de sécurité avant que les intrus ne puissent étendre leurs privilèges et transformer une attaque à petite échelle en une violation majeure. La protection de l'AD est un défi, mais ce n'est pas un défi insurmontable grâce aux outils de protection AD actuels.

"

FAQ sur les meilleures pratiques en matière de sécurité Active Directory

La sécurité Active Directory est l'ensemble des mesures et pratiques que vous pouvez utiliser pour protéger votre environnement Microsoft Active Directory contre les cybermenaces. Elle contrôle qui peut accéder à quelles ressources sur votre réseau en gérant les comptes utilisateurs, les ordinateurs et les autorisations à partir d'un emplacement central. En gros, c'est le gardien qui vérifie que les utilisateurs sont bien ceux qu'ils prétendent être et qui décide de ce qu'ils peuvent faire une fois qu'ils sont entrés.

Cela comprend l'authentification, l'autorisation, les contrôles d'accès et la surveillance afin d'empêcher les utilisateurs non autorisés de perturber vos systèmes et vos données.

La sécurité Active Directory est essentielle, car si des pirates parviennent à s'introduire dans votre AD, ils détiennent alors les clés de tout votre royaume. Votre AD contrôle l'accès à tous les systèmes, applications et données sensibles de votre réseau. Un AD compromis peut entraîner des violations de données massives, la corruption du système et même l'arrêt complet du réseau.

Il y a actuellement 25 milliards d'attaques Azure AD par an, et si vous ne parvenez pas à sécuriser ce hub central, les acteurs malveillants peuvent escalader les privilèges, se déplacer latéralement sur votre réseau et déployer des ransomwares ou voler des identifiants. Les dommages peuvent paralyser vos opérations commerciales et entraîner des pertes financières considérables.

Vous devez limiter au minimum le nombre d'utilisateurs privilégiés et utiliser des groupes pour attribuer des accès plutôt que des autorisations individuelles. Appliquez des politiques de mots de passe forts conformes aux exigences modernes et imposez l'authentification multifactorielle sur tous les comptes administrateurs. Désactivez les services inutiles tels que Print Spooler, désactivez SMBv1 et limitez NTLM dans la mesure du possible. Effectuez régulièrement des évaluations de sécurité afin d'identifier les comptes inactifs et supprimez-les avant qu'ils ne deviennent des vecteurs d'attaque.

Surveillez en permanence votre AD afin de détecter toute activité suspecte, en particulier les modifications apportées aux groupes privilégiés et les tentatives de connexion infructueuses. Assurez la sécurité physique des contrôleurs de domaine et maintenez des plans de sauvegarde et de restauration appropriés.

La MFA rend votre AD beaucoup plus sécurisé en ajoutant des étapes de vérification supplémentaires au-delà des simples mots de passe. Même si des pirates volent vos identifiants par hameçonnage ou par des attaques par force brute, ils ne peuvent pas accéder à votre compte sans le deuxième facteur, comme une application mobile ou un jeton matériel. La MFA bloque plus de 99,9 % des attaques automatisées et réduit le risque de violation de 98,56 %, même en cas de fuite des identifiants.

Vous pouvez utiliser diverses méthodes telles que Microsoft Authenticator, les clés FIDO2, la biométrie et des plateformes telles que SentinelOne pour compliquer la tâche des acteurs malveillants qui cherchent à compromettre des comptes. L'authentification multifactorielle fournit également de meilleures pistes d'audit pour l'analyse médico-légale en cas de problème.

Votre liste de contrôle de sécurité AD doit commencer par un audit de l'état actuel de la sécurité et l'identification des comptes obsolètes qui doivent être supprimés. Elle permettra de revoir et de renforcer les politiques en matière de mots de passe, puis de mettre en œuvre des politiques de verrouillage des comptes afin d'empêcher les tentatives d'attaques par force brute. Un autre élément consiste à déployer l'authentification multifactorielle pour tous les comptes privilégiés et à établir des politiques de contrôle d'accès sécurisées basées sur le principe du moindre privilège. Mettez en place une gestion régulière des correctifs, effectuez des évaluations de vulnérabilité et réalisez des audits AD pour détecter les problèmes de configuration.

Activez la journalisation et la surveillance appropriées des événements critiques, en particulier ceux liés aux modifications du groupe d'administrateurs de domaine et aux authentifications échouées. Documentez vos politiques de sécurité, formez votre personnel aux meilleures pratiques et testez régulièrement vos processus de récupération AD.

Vous devez surveiller certains identifiants d'événements spécifiques dans vos journaux de sécurité, en particulier les échecs de connexion (4625), les verrouillages de compte (4740) et les tentatives d'élévation de privilèges (4672). Surveillez les modifications non autorisées apportées aux groupes privilégiés tels que les administrateurs de domaine et les administrateurs d'entreprise, car celles-ci sont souvent le signe de failles de sécurité. Configurez des alertes en temps réel pour les schémas de connexion inhabituels, tels que les multiples tentatives infructueuses à partir d'une seule adresse IP ou les connexions en dehors des heures de travail normales.

Surveillez les modifications apportées à la stratégie de groupe, les réinitialisations de mot de passe sur les comptes administrateurs et toute modification des paramètres du contrôleur de domaine. SentinelOne peut vous aider à suivre ces activités et vous assister dans la détection et l'alerte automatisées

En savoir plus sur Sécurité de l'identité

Authentification multifacteur adaptative : Guide completSécurité de l'identité

Authentification multifacteur adaptative : Guide complet

L’authentification multifacteur adaptative ajuste la robustesse de l’authentification en fonction de l’évaluation du risque en temps réel, surveillant en continu les sessions pour empêcher les attaques par vol de jeton qui contournent la MFA traditionnelle.

En savoir plus
Qu'est-ce que l'authentification MFA résistante au phishing ? Sécurité moderneSécurité de l'identité

Qu'est-ce que l'authentification MFA résistante au phishing ? Sécurité moderne

L'authentification MFA résistante au phishing utilise la liaison cryptographique de domaine pour empêcher le vol d'identifiants. Découvrez le fonctionnement des méthodes basées sur FIDO2 et PKI et pourquoi la CISA les considère comme la référence.

En savoir plus
Sécurité du fournisseur d'identité (IDP) : Définition et enjeuxSécurité de l'identité

Sécurité du fournisseur d'identité (IDP) : Définition et enjeux

Découvrez comment les systèmes de détection d'intrusion et l'authentification FIDO2 stoppent les attaques IdP visant votre infrastructure.

En savoir plus
Qu'est-ce que NTLM ? Risques de sécurité NTLM sous Windows et guide de migrationSécurité de l'identité

Qu'est-ce que NTLM ? Risques de sécurité NTLM sous Windows et guide de migration

NTLM est un protocole d'authentification Windows présentant des vulnérabilités critiques. Découvrez les attaques Pass-the-Hash, les risques de relais et la migration avant octobre 2026.

En savoir plus
  • Commencer
  • Demander une démo
  • Visite guidée produit
  • Pourquoi SentinelOne
  • Tarification et Packages
  • FAQ
  • Contact
  • Contactez-nous
  • Support
  • SentinelOne Status
  • Langue
  • Plateforme
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Gestion Technique des Comptes
  • Services de Support
  • Secteurs
  • Energie
  • Gouvernement Fédéral
  • Services Financiers
  • Santé
  • Enseignement Supérieur
  • Enseignement Primaire et Secondaire
  • Industrie
  • Vente au Détail
  • Collectivités territoriales
  • Cybersecurity for SMB
  • Ressources
  • Blog
  • Labs
  • Visite guidée produit
  • Events
  • Cybersecurity 101
  • eBooks
  • Livres Blancs
  • Presse
  • News
  • Glossaire du Ransomware
  • Société
  • A propos de
  • Nos clients
  • Carrières
  • Partenaires
  • Réglementation & Conformité
  • Sécurité & Conformité
  • S Foundation
  • S Ventures

©2026 SentinelOne, tous droits réservés.

Avis de confidentialité Conditions d'utilisation

Français