Obfuscation du PowerShell : s’infiltrer en profitant de la confusion, Partie II

Obfuscation du PowerShell

Cet article fait partie de la série « Obfuscation du PowerShell ». Consultez les autres parties : Obfuscation du PowerShell : s’infiltrer en profitant de la confusion, Partie I Obfuscation du PowerShell : s’infiltrer en profitant de la confusion, Partie II (Vous êtes ici) Prenons un peu de recul par rapport à l’exercice du dernier billet, qui consistait à rendre les commandes PowerShell […]

Continuer à lire →

Le coût des fuites de données, Partie II

Fuites de données

Cet article fait partie de la série « Le coût des fuites de données ». Consultez les autres parties : Le coût des fuites de données, Partie I Le coût des fuites de données, Partie II (vous êtes ici) Le coût des fuites de données, Partie III Si je devais résumer le premier billet de cette série en une […]

Continuer à lire →

Les Shadow Brokers continuent d’exploiter le filon de la NSA et publient UNITEDRAKE

Unitedrake

Vous cherchez des bonnes nouvelles sur la sécurité des données, suite à la fuite de données dévastatrice d’Equifax ? Vous ne les trouverez pas dans ce billet, mais si vous voulez vraiment vous mettre quelque chose sous la dent, cette proposition de loi fédérale sur la notification des fuites de données peut faire l’affaire. Vous vous […]

Continuer à lire →

Obfuscation du PowerShell : s’infiltrer en profitant de la confusion, Partie I

PowerShell Obfuscation

Cet article fait partie de la série « Obfuscation du PowerShell ». Consultez les autres parties : Obfuscation du PowerShell : s’infiltrer en profitant de la confusion, Partie I (Vous êtes ici) Obfuscation du PowerShell : s’infiltrer en profitant de la confusion, Partie II (Bientôt disponible en Français également) Pour vous mettre dans l’ambiance de ce billet, mieux vaut commencer par parcourir […]

Continuer à lire →

Le coût des fuites de données, Partie I

fuite de données

Cet article fait partie de la série « Le coût des fuites de données ». Consultez les autres parties : Le coût des fuites de données, Partie I (vous êtes ici) Le coût des fuites de données, Partie II Le coût des fuites de données, Partie III Les fuites de données coûtent très cher. Attendez, en fait non. Plus […]

Continuer à lire →

La fuite de données d’Equifax et la protection de vos données en ligne

Equifax Breach

Nous l’avons tous lu dans les médias, la fuite de données d’Equifax a divulgué les rapports de crédit de plus de 140 millions d’américains. Que contiennent ces rapports ? Ils contiennent l’historique de crédit de particuliers ainsi que leur numéro de sécurité sociale. Autant vous dire que ça fait mal. La fuite a également mis sur […]

Continuer à lire →

Trouver les données à caractère personnel visées par la loi de l’UE grâce aux Patterns GDPR

modèles gdpr

S’il est bien un point très important mais sous-estimé lorsqu’il est question de conformité aux réglementations strictes en matière de données, comme c’est le cas avec le Règlement général sur la protection des données (GDPR), c’est la nécessité de trouver et classer les informations personnellement identifiables, ou données à caractère personnel, comme on les désigne […]

Continuer à lire →

Quelques réflexions sur les normes de sécurité des données

normes de sécurité des données

Saviez-vous que la norme de sécurité des données NIST 800-53 de 462 pages comprend 206 contrôles et plus de 400 contrôles secondaires1 ?  Vous pouvez jeter un œil sur sa version XML ici. La norme PCI DSS n’est pas non plus une partie de plaisir, avec quelques centaines de contrôles secondaires. Et enfin, il y a la norme de données IS0 27001, […]

Continuer à lire →

Utiliser des comptes Administrateur local Windows, Partie III

Une des choses que nous ne devons pas perdre de vue dans cette série, c’est que nous essayons de limiter les pouvoirs associés aux comptes Administrateur. En bref : il ne faut pas abuser de la Force. Dans le dernier billet, nous avons montré qu’il était possible de supprimer le compte Administrateur local et de le […]

Continuer à lire →

Utiliser des comptes Administrateur local Windows, Partie II

Avant de nous plonger dans les Groupes restreints, j’ai pensé qu’il serait utile d’examiner de plus près comment les hackers tirent avantage des mots de passe Administrateur. Pour les amateurs de « Pass-the-Hash », ce billet vous montrera comment il est possible d’utiliser le hachage même avec les comptes locaux. J’ai aussi eu une occasion d’essayer la […]

Continuer à lire →