{"id":16694,"date":"2022-02-28T11:25:54","date_gmt":"2022-02-28T16:25:54","guid":{"rendered":"https:\/\/itergy.com\/?post_type=blog&#038;p=16694"},"modified":"2022-03-30T18:05:48","modified_gmt":"2022-03-30T22:05:48","slug":"les-attaques-de-rancongiciels-ciblant-active-directory-sont-en-forte-augmentation-comment-diminuer-vos-risques","status":"publish","type":"blog","link":"https:\/\/itergy.com\/fr\/blogue\/les-attaques-de-rancongiciels-ciblant-active-directory-sont-en-forte-augmentation-comment-diminuer-vos-risques\/","title":{"rendered":"Les attaques de ran\u00e7ongiciels ciblant Active Directory sont en forte augmentation : Comment diminuer vos risques"},"content":{"rendered":"<p><span style=\"font-size: 18pt;\"><strong>Plan B<\/strong><\/span><\/p>\n<p>Bien s\u00fbr, le titre peut sembler effrayant, mais il pourrait vous \u00e9pargner, \u00e0 vous et \u00e0 votre entreprise, une exp\u00e9rience consid\u00e9rablement invalidante, douloureuse et co\u00fbteuse.<\/p>\n<p><em>\u00ab\u00a0J\u2019ai un antivirus\u00a0; j\u2019ai une \u00e9quipe de reprise apr\u00e8s sinistre pour cela\u00a0; j\u2019ai des sauvegardes&#8230;\u00a0\u00bb<\/em><\/p>\n<p>Nous vous entendons. Mais la dure r\u00e9alit\u00e9, c\u2019est qu\u2019en cas d\u2019attaque, rien de tout cela ne suffira, malheureusement. Si vous ne vous pr\u00e9parez pas \u00e0 des attaques aussi d\u00e9licatement cod\u00e9es et architectur\u00e9es, la v\u00e9rit\u00e9 est que la situation fera des ravages sur votre entreprise et sur sa r\u00e9putation, et qu\u2019elle peut aussi litt\u00e9ralement devenir des semaines et des mois de charge mentale et financi\u00e8re importante pour toute une organisation.<\/p>\n<p><span style=\"font-size: 18pt;\"><strong>La fin du Jour de la marmotte<\/strong><\/span><\/p>\n<p>Quel est le processus le plus important et pourtant le plus simple que vous et vos employ\u00e9s effectuez chaque jour \u00e0 votre bureau ou sur votre ordinateur portable en vous rendant \u00e0 cette r\u00e9union importante? Oui, c\u2019est vrai, vous l\u2019avez trouv\u00e9\u00a0: vous tapez votre mot de passe complexe (esp\u00e9rons-le) et vous vous connectez.<\/p>\n<p>La plus simple des t\u00e2ches et pourtant la plus banale et prise pour acquis. Nous savons tous ce que l\u2019on ressent lorsque l\u2019on ne peut pas se connecter\u00a0; on se sent exclu et compl\u00e8tement impuissant. On ne peut rien faire sans se connecter (sauf peut-\u00eatre les mots crois\u00e9s). Vous avez compris de quoi il est question.<\/p>\n<p>Nous nous connectons et, par le biais de ce processus apparemment intangible, nous avons acc\u00e8s \u00e0 de nombreuses sources de donn\u00e9es et ressources importantes. Ces donn\u00e9es sont mises \u00e0 notre disposition \u2014 et m\u00eame s\u00e9curis\u00e9es \u2014 gr\u00e2ce aux m\u00e9canismes d\u2019authentification d\u2019Active Directory, passant inaper\u00e7us et qui tournent en boucle en arri\u00e8re-plan, nous permettant de mener nos activit\u00e9s.<\/p>\n<p>Mettons en lumi\u00e8re la nature d\u2019une cyberattaque et la cha\u00eene d\u2019\u00e9v\u00e9nements typique qui s\u2019ensuit en raison d\u2019une telle attaque contre une organisation\u00a0:<\/p>\n<ul>\n<li>Le r\u00e9seau a \u00e9t\u00e9 compromis (ils ont le contr\u00f4le).<\/li>\n<li>Tous les fichiers et sauvegardes sont d\u00e9sormais crypt\u00e9s et inaccessibles, dans 11\u00a0pays, 12\u2009000\u00a0ordinateurs et 533\u00a0serveurs.<\/li>\n<li>Les employ\u00e9s travaillent d\u00e9sormais avec des stylos et du papier<\/li>\n<li>Une demande de ran\u00e7on de 2,4\u00a0millions de dollars a \u00e9t\u00e9 faite.<\/li>\n<li>Vous avez refus\u00e9 \u00e0 juste titre de payer la ran\u00e7on.<\/li>\n<li>Le r\u00e9seau est maintenant enti\u00e8rement verrouill\u00e9<\/li>\n<li>Not a single employee can log on anywhere within your company\u2026 Aucun employ\u00e9 ne peut se connecter, peu importe l\u2019endroit, au sein de votre entreprise.<\/li>\n<li>Des mois de temps d\u2019arr\u00eat, la perte de clients et des millions de dollars de revenus perdus.<\/li>\n<\/ul>\n<p><span style=\"font-size: 18pt;\"><strong>Attaques de logiciels ran\u00e7onneurs et Active Directory<\/strong><\/span><\/p>\n<p><strong><em>Norsk Hydro<\/em><\/strong><\/p>\n<p>La cha\u00eene d\u2019\u00e9v\u00e9nements ci-dessus n\u2019est pas diff\u00e9rente des <a href=\"https:\/\/www.cyberscoop.com\/cyber-insurance-norsk-hydro-lockergoga-attack\/\">\u00e9v\u00e9nements qui ont eu lieu pour le producteur d\u2019aluminium norv\u00e9gien Norsk Hydro en 2019<\/a>. Norsk Hydro a \u00e9t\u00e9 frapp\u00e9 par un virus connu sous le nom de \u00ab\u00a0LockerGoga\u00a0\u00bb.<\/p>\n<p>Les cybercriminels ont utilis\u00e9 AdFind pour consulter Active Directory et effectuer des mouvements lat\u00e9raux via le protocole RDP (Protocole de bureau \u00e0 distance)\u00a0; dans les faits, Active Directory est d\u00e9tourn\u00e9 et devient un r\u00e9seau de transport.<\/p>\n<p>Le virus, qui est aussi commun\u00e9ment associ\u00e9 \u00e0 un autre nomm\u00e9 \u00ab\u00a0Ryuk\u00a0\u00bb, s\u2019est propag\u00e9 \u00e0 partir d\u2019une seule usine aux \u00c9tats-Unis et s\u2019est ensuite propag\u00e9 \u00e0 d\u2019autres installations \u00e0 travers son r\u00e9seau. L\u2019attaque par un logiciel ran\u00e7onneur a contraint Norsk Hydro \u00e0 faire fonctionner ses usines en utilisant des processus manuels dans un grand nombre de ses usines, qui ont \u00e9t\u00e9 r\u00e9duites \u00e0 utiliser des t\u00e9l\u00e9copieurs, des notes autocollantes et de vieux ordinateurs \u00e0 la suite de l\u2019attaque, ce qui a co\u00fbt\u00e9 \u00e0 l\u2019entreprise plus de 60\u00a0millions de dollars. La police d\u2019assurance a couvert une partie de ce co\u00fbt, estim\u00e9 \u00e0 3,6\u00a0millions de dollars.<\/p>\n<p><strong><em>ThreatGen<\/em><\/strong><\/p>\n<p>ThreatGen, une entreprise technologique bas\u00e9e aux \u00c9tats-Unis, a <a href=\"https:\/\/www.darkreading.com\/threat-intelligence\/ryuk-ransomware-hit-multiple-oil-gas-facilities-ics-security-expert-says\">signal\u00e9 que plusieurs de ses clients du secteur p\u00e9trolier et gazier ont \u00e9galement \u00e9t\u00e9 touch\u00e9s par le virus Ryuk<\/a>. Des informations d\u2019identification privil\u00e9gi\u00e9es ont \u00e9t\u00e9 obtenues gr\u00e2ce \u00e0 une vuln\u00e9rabilit\u00e9 du protocole de bureau \u00e0 distance (RDP). Ryuk, ayant alors acc\u00e8s aux syst\u00e8mes, s\u2019est ins\u00e9r\u00e9 dans un script de connexion pour s\u2019assurer que toutes les machines des utilisateurs se connectant au domaine (AD) \u00e9taient infect\u00e9es. En cons\u00e9quence, tous les appareils des utilisateurs du r\u00e9seau ont \u00e9t\u00e9 verrouill\u00e9s et crypt\u00e9s.<\/p>\n<p>L\u2019infection initiale et la compromission d\u2019Active Directory ont permis aux logiciels ran\u00e7onneurs de rester en dormance pendant des mois avant d\u2019\u00eatre ins\u00e9r\u00e9 dans les scripts de connexion, permettant ainsi aux cybercriminels d\u2019exploiter les donn\u00e9es de l\u2019ensemble des syst\u00e8mes en toute discr\u00e9tion.<\/p>\n<p>Ce niveau d\u2019attaque donne aux cybercriminels suffisamment de temps pour garantir qu\u2019ils peuvent contr\u00f4ler le r\u00e9seau et s\u2019assurer que toutes les sauvegardes et tous les syst\u00e8mes ou reprises apr\u00e8s sinistre (DR) sont \u00e9galement compromis et crypt\u00e9s aussi efficacement que possible pour rendre une restauration impossible.<\/p>\n<p><span style=\"font-size: 18pt;\"><strong>Vecteurs d\u2019attaque<\/strong><\/span><\/p>\n<p>Sur la base du volume de plaintes re\u00e7ues en 2020 par le Centre de traitement des plaintes contre la criminalit\u00e9 sur Internet (IC3), les sch\u00e9mas des attaques d\u2019usurpation d\u2019identit\u00e9 ou compromissions de courrier \u00e9lectronique d\u2019entreprise (BEC) restent les plus co\u00fbteux, les courriels \u00e9tant connus pour \u00eatre les premiers vecteurs d\u2019attaque des logiciels ran\u00e7onneurs. Entre 2019 et 2020, les incidents d\u2019hame\u00e7onnage ont augment\u00e9 de 110\u00a0%, passant de 114\u2009702\u00a0incidents en 2019 \u00e0 241\u2009324\u00a0incidents en 2020, selon le <a href=\"https:\/\/www.ic3.gov\/Media\/PDF\/AnnualReport\/2020_IC3Report.pdf\">rapport de 2020 sur la criminalit\u00e9 sur Internet du <em>Federal Bureau of Investigation (FBI)<\/em><\/a>. Outre les vecteurs d\u2019attaque les plus r\u00e9pandus, il en existe une multitude d\u2019autres que vous devez conna\u00eetre et prendre en compte dans le cadre de votre planification globale de la s\u00e9curit\u00e9.<\/p>\n<p><strong><em>Vecteurs d\u2019attaque courants\u00a0:<\/em><\/strong><\/p>\n<ul>\n<li>Courriels d\u2019hame\u00e7onnage<\/li>\n<li>Logiciels malveillants<\/li>\n<li>Logiciels du fournisseur non corrig\u00e9s<\/li>\n<li>Logiciels ran\u00e7onneurs<\/li>\n<li>Menaces internes<\/li>\n<li>Mots de passe faibles<\/li>\n<li>Fournisseurs tiers<\/li>\n<li>Mauvais cryptage<\/li>\n<li>Mauvaise configuration du syst\u00e8me<\/li>\n<\/ul>\n<p><span style=\"font-size: 18pt;\"><strong>Logiciels ran\u00e7onneurs en tant que service (RaaS)<\/strong><\/span><\/p>\n<p>Parlons des logiciels ran\u00e7onneurs en tant que service (RaaS). Ce n\u2019est pas exactement le genre de service que l\u2019on s\u2019attend \u00e0 trouver. RaaS est un mod\u00e8le commercial con\u00e7u et g\u00e9r\u00e9 par les d\u00e9veloppeurs de logiciels ran\u00e7onneurs pour mon\u00e9tiser leurs actes ill\u00e9gitimes et destructeurs, qui facilitent les attaques pour un client payant.<\/p>\n<p>Le client se connecte au portail RaaS, paie en cryptomonnaie et fournit les informations concernant le type de logiciel malveillant ou d\u2019attaque et les cibles vis\u00e9es. Incroyablement, il a acc\u00e8s \u00e0 toute une gamme de services d\u2019assistance, de communaut\u00e9s et de documentation, et il peut m\u00eame disposer de portails qui lui permettent de surveiller l\u2019\u00e9tat de ses infections sur ses cibles.<\/p>\n<p>Il vaut la peine de comprendre et d\u2019\u00eatre conscient que ces types de services existent. Cette connaissance peut m\u00eame vous permettre de d\u00e9couvrir votre agresseur.<\/p>\n<p><span style=\"font-size: 18pt;\"><strong>Logiciel ran\u00e7onneur \u00ab\u00a0Ryuk\u00a0\u00bb \u2014 courte biographie<\/strong><\/span><\/p>\n<p>Ryuk est un exemple de l\u2019un des logiciels ran\u00e7onneurs les plus meurtriers\u00a0; il poss\u00e8de les capacit\u00e9s d\u2019une pieuvre dont les tentacules lui permettent d\u2019infecter les r\u00e9seaux et de se propager automatiquement. Il est utilis\u00e9 dans des attaques cibl\u00e9es contre des entreprises et des organisations.<\/p>\n<p><strong><em>Type et source de virus :<\/em><\/strong><\/p>\n<p>Ryuk est utilis\u00e9 dans des attaques cibl\u00e9es contre des fichiers et des syst\u00e8mes\u00a0; c\u2019est-\u00e0-dire que les serveurs de fichiers et les sauvegardes de l\u2019entreprise sont chiffr\u00e9s et qu\u2019une demande de ran\u00e7on est faite avec la promesse de d\u00e9chiffrer toutes les donn\u00e9es. Les attaquants s\u2019appuient sur l\u2019acc\u00e8s au r\u00e9seau, puis sur la cartographie de son contenu pour identifier les cibles cl\u00e9s.<\/p>\n<p><strong><em>Effets principaux:<\/em><\/strong><\/p>\n<p>Ryuk chiffre les fichiers pr\u00e9sents dans l\u2019appareil et ajoute. RYK aux noms de fichiers. Dans chaque r\u00e9pertoire contenant des fichiers crypt\u00e9s, une demande de ran\u00e7on est \u00e9crite dans l\u2019un des formats suivants\u00a0:<\/p>\n<ul>\n<li><em>un fichier texte nomm\u00e9 RyukReadMe.txt<\/em><\/li>\n<li><em>un fichier HTML nomm\u00e9 RyukReadMe.html<\/em><\/li>\n<\/ul>\n<p>Le contenu des fichiers peut varier, mais des mod\u00e8les sont pr\u00e9sents, \u00e0 savoir la signature de Ryuk suivie de la phrase \u00ab\u00a0Aucun syst\u00e8me n\u2019est s\u00fbr\u00a0\u00bb.<\/p>\n<p>Ryuk maintient sa persistance gr\u00e2ce \u00e0 la cl\u00e9 de registre suivante\u00a0:<\/p>\n<ul>\n<li><em>HKEY_CURRENT_USER\\SOFTWARE\\Microsoft\\ Windows\\CurrentVersion\\Run\\svchost (avec le chemin du fichier de Ryuk comme valeur).<\/em><\/li>\n<\/ul>\n<p>Ryuk supprime finalement les copies des clich\u00e9s instantan\u00e9s des volumes pour emp\u00eacher toute r\u00e9cup\u00e9ration de fichiers.<\/p>\n<p><strong><em>Les cons\u00e9quences\u00a0:<\/em><\/strong><\/p>\n<p>Ryuk cherche \u00e0 arr\u00eater plus de 40\u00a0processus et 180\u00a0services\u00a0: ceux li\u00e9s aux logiciels de s\u00e9curit\u00e9, aux bases de donn\u00e9es et aux sauvegardes. Ryuk agit comme un compte-goutte qui d\u00e9pose un module de cryptage de donn\u00e9es (32 ou 64\u00a0bits).<\/p>\n<p>La combinaison d\u2019algorithmes de chiffrement sym\u00e9trique (AES) et asym\u00e9trique (RSA) garantit que tous les fichiers sont chiffr\u00e9s, ainsi que la cl\u00e9 de chiffrement, ce qui rend impossible le d\u00e9chiffrement des donn\u00e9es. Ryuk \u00e9tend simplement cette attaque automatiquement \u00e0 l\u2019ensemble du r\u00e9seau et \u00e0 tous les syst\u00e8mes connect\u00e9s auxquels il peut acc\u00e9der.<\/p>\n<p>Le syst\u00e8me d\u2019exploitation est laiss\u00e9 en fonctionnement pendant un certain temps pour permettre aux victimes de lire les demandes de ran\u00e7on, jusqu\u2019\u00e0 ce que l\u2019acc\u00e8s soit enti\u00e8rement verrouill\u00e9. En effet, la plupart des notes de logiciels ran\u00e7onneurs s\u2019affichent d\u00e9sormais \u00e0 la place de l\u2019\u00e9cran de connexion.<\/p>\n<p><span style=\"font-size: 18pt;\"><strong>Limitation des risques<\/strong><\/span><\/p>\n<p>Maintenant que nous avons vu certains des risques et mis en \u00e9vidence le niveau de dommages qui peuvent survenir lors des attaques de logiciels ran\u00e7onneurs, examinons les risques les plus courants et la fa\u00e7on dont nous pouvons les att\u00e9nuer pour s\u00e9curiser nos environnements.<\/p>\n<ul>\n<li><strong>\u00c9ducation et gestion des utilisateurs\u00a0:<\/strong>\n<ul>\n<li>Formation r\u00e9guli\u00e8re des employ\u00e9s pour les sensibiliser aux attaques et aux risques associ\u00e9s.<\/li>\n<li>Formation concernant les types d\u2019attaques qui rendent les organisations les plus vuln\u00e9rables aux virus (par exemple, les attaques d\u2019hame\u00e7onnages), la s\u00e9curit\u00e9 des mots de passe, etc.<\/li>\n<li>Tests quantitatifs du QI de l\u2019hame\u00e7onnage et formation sur les exemples de contextes sociaux.<\/li>\n<li>R\u00e9duire au minimum l\u2019appartenance \u00e0 des groupes AD privil\u00e9gi\u00e9s<\/li>\n<li>Restriction des comptes AD privil\u00e9gi\u00e9s<\/li>\n<\/ul>\n<\/li>\n<li><strong>Gestion des correctifs\u00a0:<\/strong>\n<ul>\n<li>Tous les syst\u00e8mes du mat\u00e9riel informatique et des logiciels connect\u00e9s au r\u00e9seau<\/li>\n<li>Mises \u00e0 jour des pare-feux, des commutateurs, des serveurs et des ordinateurs dans l\u2019ensemble de l\u2019environnement<\/li>\n<li>Gestion et m\u00e9canismes de d\u00e9ploiement des correctifs de s\u00e9curit\u00e9<\/li>\n<li>La gestion et les correctifs des logiciels et syst\u00e8mes d\u2019un tiers<\/li>\n<\/ul>\n<\/li>\n<li><strong>Renforcement de la s\u00e9curit\u00e9\u00a0:<\/strong>\n<ul>\n<li>Analyse r\u00e9guli\u00e8re et planifi\u00e9e des vuln\u00e9rabilit\u00e9s dans l\u2019ensemble des environnements, y compris les environnements sur site et dans le Cloud<\/li>\n<li>Mod\u00e8le administratif de niveau Active Directory<\/li>\n<li>Gestion des appareils des utilisateurs \u00e0 l\u2019aide de comptes non AD (locaux)<\/li>\n<li>Mise en \u0153uvre de l\u2019authentification multifactorielle (minimum)<\/li>\n<li>Mise en \u0153uvre de la surveillance des changements dans AD<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><span style=\"font-size: 18pt;\"><strong>Approche de la restauration d\u2019une attaque par logiciels ran\u00e7onneurs<\/strong><\/span><\/p>\n<p>Il est important d&#8217;\u00eatre proactif quand vous faites face \u00e0 un logiciel ran\u00e7onneurs. Toutefois, <a href=\"https:\/\/itergy.com\/fr\/blogue\/pourquoi-votre-entreprise-a-t-elle-besoin-dun-plan-de-restauration-apres-sinistre-specifique-a-active-directory\/\">vous avez \u00e9galement besoin d&#8217;un plan de restauration d&#8217;Active Directory r\u00e9actif<\/a> dans le cas o\u00f9 vous seriez victime d&#8217;une attaque.<\/p>\n<p>La s\u00e9curit\u00e9 d\u2019Active Directory est au c\u0153ur de l\u2019ensemble du r\u00e9seau. C\u2019est l\u2019interconnexion et la passerelle qui facilite tous les acc\u00e8s et toutes les transactions, ce qui en fait une cible particuli\u00e8rement importante pour les logiciels ran\u00e7onneurs.<\/p>\n<p>Pour se remettre d\u2019une attaque AD, il faut disposer d\u2019un plan, et d\u2019un plan particuli\u00e8rement solide, pour s\u2019assurer que l\u2019on puisse \u00e0 nouveau acc\u00e9der \u00e0 son r\u00e9seau. De plus, il faut que ce plan soit r\u00e9guli\u00e8rement test\u00e9.<\/p>\n<p>Vous devez \u00eatre en mesure d\u2019identifier la cause profonde d\u2019une attaque et de rem\u00e9dier au probl\u00e8me \u00e0 partir d\u2019une position positive de reprise de contr\u00f4le, par opposition \u00e0 une position dans laquelle vous avez perdu le contr\u00f4le.<\/p>\n<p><span style=\"font-size: 18pt;\"><strong>La solution de restauration proactive AD Ransomware d&#8217;Itergy<\/strong><\/span><\/p>\n<p>Nous avons construit une solution qui vous garantit que vous pourrez restaurer Active Directory en 4 heures ou moins en cas d&#8217;attaque, peu importe la strat\u00e9gie que les pirates utiliseront.<\/p>\n<p>Tout d&#8217;abord, nous sauvegardons Active Directory seul afin d&#8217;\u00e9viter de sauvegarder le logiciel ran\u00e7onneur pr\u00e9sent dans votre syst\u00e8me d&#8217;exploitation. Pour ce faire, nous utilisons un stockage avec politique d&#8217;immuabilit\u00e9 pour s&#8217;assurer que vous sauvegardes sont prot\u00e9g\u00e9es.<\/p>\n<p>Ensuite, en combinaison avec vos environnements sur site ou dans le Cloud, nous tirons parti d\u2019une solution de restauration proactive utilisant une approche isol\u00e9e. Cette solution fournit un environnement de restauration hors site, qui remet simplement les services en ligne en cas d\u2019attaque par logiciels ran\u00e7onneurs.<\/p>\n<p>En r\u00e9tablissant la connectivit\u00e9 entre les sites et en restaurant la fonctionnalit\u00e9 des services d\u2019authentification et de connexion Active Directory, nous pouvons minimiser les temps d\u2019arr\u00eat et redonner le contr\u00f4le \u00e0 votre entreprise.<\/p>\n<p>Avec la <a href=\"https:\/\/itergy.com\/fr\/services\/services-geres\/solution-proactive-de-restauration-d-active-directory\/\">solution de restauration proactive AD ransomware d\u2019Itergy<\/a>, vous aurez la certitude que si l\u2019ind\u00e9sirable se produit, votre entreprise reprendra rapidement le contr\u00f4le de son infrastructure. Pouvez-vous garantir que vous pourrez restaurer AD en quelques heures ou <a href=\"https:\/\/itergy.com\/fr\/blogue\/sauvegarde-active-directory\/\">ignorez-vous cet \u00e9l\u00e9ment critique de votre strat\u00e9gie de cybers\u00e9curit\u00e9?<\/a><\/p>\n<ol class=\"breadcrumb bg-transparent px-0 mb-3\">\n<li><strong><span style=\"font-size: 18pt;\">\u00c0 propos d&#8217;Itergy<\/span><\/strong><\/li>\n<\/ol>\n<p>Itergy surveille, g\u00e8re, et restaure Active Directory dans 65 pays, 24h\/24 et 7j\/7 pour le compte de ses clients depuis plus de 20 ans. Certains de nos <a href=\"https:\/\/itergy.com\/fr\/services\/services-conseils-et-realisation-de-projets\/gestion-des-acces-et-identites\/\">services Active Directory<\/a> et <a href=\"https:\/\/itergy.com\/fr\/services\/services-geres\/gestion-active-directory\/\">services g\u00e9r\u00e9s AD<\/a> incluent des bilans de sant\u00e9, des conseils strat\u00e9giques, <a href=\"https:\/\/itergy.com\/fr\/services\/services-conseils-et-realisation-de-projets\/migration-active-directory\/\">des migrations<\/a>, <a href=\"https:\/\/itergy.com\/fr\/services\/services-conseils-et-realisation-de-projets\/integration-post-fusion-et-acquisition\/\">des consolidations<\/a>, des fusions et acquisitions et des cessions, ainsi que <a href=\"https:\/\/itergy.com\/fr\/services\/services-geres\/solution-proactive-de-restauration-d-active-directory\/\">la reprise apr\u00e8s sinistre d&#8217;Active Directory.<\/a><\/p>\n<p>Nous faisons d&#8217;Active Directory l&#8217;application agile, s\u00e9curis\u00e9e et mature qu&#8217;elle \u00e9tait cens\u00e9e \u00eatre, celle dont votre entreprise a besoin pour r\u00e9ussir dans toutes ses op\u00e9rations commerciales.<\/p>\n","protected":false},"author":44,"featured_media":16537,"parent":0,"menu_order":0,"template":"","blog_tag":[],"class_list":["post-16694","blog","type-blog","status-publish","has-post-thumbnail","hentry"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/itergy.com\/fr\/wp-json\/wp\/v2\/blog\/16694","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itergy.com\/fr\/wp-json\/wp\/v2\/blog"}],"about":[{"href":"https:\/\/itergy.com\/fr\/wp-json\/wp\/v2\/types\/blog"}],"author":[{"embeddable":true,"href":"https:\/\/itergy.com\/fr\/wp-json\/wp\/v2\/users\/44"}],"version-history":[{"count":6,"href":"https:\/\/itergy.com\/fr\/wp-json\/wp\/v2\/blog\/16694\/revisions"}],"predecessor-version":[{"id":17284,"href":"https:\/\/itergy.com\/fr\/wp-json\/wp\/v2\/blog\/16694\/revisions\/17284"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itergy.com\/fr\/wp-json\/wp\/v2\/media\/16537"}],"wp:attachment":[{"href":"https:\/\/itergy.com\/fr\/wp-json\/wp\/v2\/media?parent=16694"}],"wp:term":[{"taxonomy":"blog_tag","embeddable":true,"href":"https:\/\/itergy.com\/fr\/wp-json\/wp\/v2\/blog_tag?post=16694"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}