Comment détecter les attaques DNS ? Les directives du DHS & du CERT-FR

DNS

Le 22 janvier 2019, le Département américain de la sécurité intérieure (DHS) a publié une directive d’urgence 19-01 pour une attaque de détournement d’infrastructure DNS contre des agences gouvernementales américaines. D’autre part, le 25 février 2019, le CERT-FR (Computer Emergency Response Team) a aussi émis un bulletin d’actualité sous la référence CERTFR-2019-ACT-003 faisant suite à […]

Continuer à lire →

Qu’est-ce que le DNS, comment fonctionne-t-il et quelles sont ses vulnérabilités ?

DNS

Le Domain Name System (Système de noms de domaine – DNS) est la version Internet des Pages jaunes. Dans le bon vieux temps, lorsque vous aviez besoin de trouver l’adresse d’une entreprise, vous la recherchiez dans les Pages jaunes. C’est pareil avec le DNS, sauf que vous n’avez pas vraiment besoin de rechercher quoi que ce […]

Continuer à lire →

La conformité PCI : prescriptions et pénalités

PCI

La conformité PCI est un ensemble de normes et de recommandations destinées aux entreprises devant gérer et sécuriser des données personnelles relatives aux cartes de crédit. En 2006, les principales sociétés de cartes de crédit – Visa, Mastercard, et American Express – ont établi les normes PCI DSS (Payment Card Industry Data Security Standards) dans le […]

Continuer à lire →

Qu’est-ce que la classification des données ? Lignes directrices et processus

classification des données

Définition de la classification des données Pour protéger vos données sensibles, vous devez les identifier et savoir où elles se trouvent. La classification des données est le processus consistant à analyser des données structurées ou non structurées et à les organiser en catégories, en fonction du type et du contenu des fichiers. Le processus de […]

Continuer à lire →

Qu’est-ce que Mimikatz : guide du débutant

Mimikatz

Au départ, Benjamin Delpy a créé Mimikatz pour établir une preuve de concept et montrer à Microsoft que ses protocoles d’authentification étaient vulnérables aux attaques. Sans le vouloir, il a créé un des outils de piratage les plus largement utilisés et téléchargés au cours des 20 dernières années. Jake Williams, spécialiste de la sécurité des […]

Continuer à lire →

Qu’est-ce que le protocole SMB + explication des ports 445 et 139

protocole SMB

Le protocole SMB autorise la « communication entre les processus ». C’est donc le protocole qui permet aux applications et services des ordinateurs en réseau de parler entre eux. On pourrait aussi dire que SMB est un des langages utilisés par les ordinateurs pour discuter. Comment le protocole SMB fonctionne-t-il ? Dans les premières versions de Windows, SMB […]

Continuer à lire →

Qu’est-ce qu’une forêt Active Directory ?

forêt Active Directory

Une forêt Active Directory (forêt AD) représente le plus haut niveau de conteneur logique dans une configuration Active Directory contenant des domaines, utilisateurs, ordinateurs et règles de groupe. « Mais attendez ! », dites-vous. « Je pensais qu’Active Directory était limité à un seul domaine ? » Une même configuration Active Directory peut contenir plus d’un domaine, et nous appelons forêt AD […]

Continuer à lire →

Windows PowerShell vs. CMD : quelle est la différence ?

powershell cmd

Autrefois, le démarrage d’un IBM 8086, alors à la pointe de la technologie, se faisait à partir d’une disquette. Vous vous retrouviez alors en face d’un écran vert en mode texte avec un curseur clignotant en face de la célèbre invite C:\> Mon premier contact avec la programmation a consisté à hacker les fichiers boot.ini […]

Continuer à lire →

CSO vs CEO : Les différences de point de vue sur la sécurité des données, partie III : la VaR (Value at Risk) expliquée aux CSO

VaR

Pour convaincre les CEO et les CFO d’investir dans des logiciels de sécurité des données, les CSO doivent parler leur langage. Comme j’ai commencé à l’évoquer dans mon précédent billet, les dirigeants d’entreprise passent une partie de leur temps à envisager divers scénarios, en attribuant une probabilité à chaque situation. On peut dire que les dirigeants […]

Continuer à lire →

Varonis Version 7.0

Varonis 7.0

La Version 7.0 de la Plateforme de sécurité des données Varonis est arrivée. Elle apporte une nouvelle compatibilité avec le cloud et des capacités avancées de détection et de réponse aux menaces : – Nouvelles sources et enrichissement des événements, – Renseignements prêts à l’emploi sur les menaces appliqués aux bonnes pratiques Varonis de sécurité, – […]

Continuer à lire →