Ponemon et NetDiligence nous rappellent que le coût des piratages de données peut être colossal !

Ponemon

Chaque début d’été, l’ensemble de la communauté de la sécurité informatique attend avec impatience la publication de l’analyse annuelle de Ponemon concernant le coût des piratages. Que serait un été sans parcourir l’analyse Ponemon pour connaître le coût moyen des incidents de l’année écoulée, le coût moyen par enregistrement ainsi qu’une décomposition par secteur ? Vous […]

Continuer à lire →

La directive NIS de l’UE réserve des surprises aux entreprises américaines du secteur numérique

directive NIS

Le mois dernier, une loi majeure sur la sécurité des données est entrée en vigueur. Elle aura des conséquences aussi bien pour les entreprises européennes qu’américaines. Non, je ne parle pas du Règlement général sur la protection des données (RGPD), que j’ai mentionné plusieurs fois dans le blog. Même si elle est plus précisément axée sur « l’infrastructure critique » de l’UE, […]

Continuer à lire →

Incursion dans le piratage sans malware, Partie VI : Défense en profondeur

défense en profondeur

Ce billet sur la défense en profondeur est le dernier de la série “Incursion dans le piratage sans malware”. N’hésitez pas à retrouver tous les billets de cette série en cliquant sur les liens ci-dessous : Incursion dans le piratage sans malware, Partie I Incursion dans le piratage sans malware, Partie II : Scripts VBA […]

Continuer à lire →

[Livre blanc] Laissez Varonis vous servir de guide pour aborder le GDPR

guide

Chacun sait que pour découvrir un pays étrange et inconnu mieux vaut faire appel à un guide. Quelqu’un pour vous indiquer les meilleurs moyens de vous déplacer, fournir des conseils pratiques concernant les coutumes locales et vous aider à profiter du mieux possible de votre séjour. Le Règlement général sur la protection des données (GDPR) […]

Continuer à lire →

Incursion dans le piratage sans malware, Partie V : scriplets COM et DDE

COM

Dans cette série de billets, nous avons exploré les techniques d’attaque qui demandent des efforts minimes de la part des hackers. En utilisant l’approche sans code pour paresseux que j’ai présentée le précédent article, il est même possible de glisser une charge minuscule dans un champ d’échange dynamique de données (DDE) de Microsoft Word. Et […]

Continuer à lire →

Incursion dans le piratage sans malware, Partie IV : DDE

DDE

Pour ce nouveau billet, j’étais prêt à me lancer dans un scénario d’attaque sans malware plus complexe se déroulant en plusieurs étapes et persistant. Puis je suis tombé sur cette attaque sans code incroyablement simple (sans macro Word ou Excel !), qui illustre bien plus efficacement l’idée sous-jacente de cette série : franchir le périmètre n’est pas […]

Continuer à lire →

Incursion dans le piratage sans malware, Partie III : Scripts VBA obfusqués pour le fun et le profit

scripts

Après avoir traité des techniques de piratage sans malware dans les deux derniers billets, nous sommes prêts à nous attaquer à un spécimen dangereux. Je puise dans le site Hybrid Analysis pour trouver ces féroces créatures. Même si les informations fournies par HA pour chaque échantillon (appels au système, trafic Internet, etc.) devraient suffire à […]

Continuer à lire →

Incursion dans le piratage sans malware, Partie II : Scripts VBA malicieux

VBA

Je suis fan du site Hybrid Analysis. C’est une sorte de zoo dans lequel des malwares sont maintenus en captivité et où vous pouvez observer en toute sécurité des spécimens dangereux capturés dans la nature sans courir de risque. L’équipe de HA exécute le programme malveillant dans des bacs à sable sécurisés et enregistre les […]

Continuer à lire →

Quelques réflexions sur la directive NIS de l’UE après le Forum de Davos

NIS

J’avais l’intention de lire le rapport de 80 pages publié par le Forum économique mondial sur les problèmes les plus urgents de la planète. C’est ce même forum qui réunit tous les ans les plus grands banquiers mondiaux et des personnalités venant de sphères moins élevées dans une célèbre station de ski suisse. On m’avait […]

Continuer à lire →

Incursion dans le piratage sans malware, Partie I

malware

Lorsque j’ai commencé à étudier le thème des hackers qui « vivent de la terre », c’est-à-dire qui utilisent les outils et logiciels qu’ils trouvent sur la machine de leur victime, j’étais loin de me douter que cela deviendrait une tendance majeure du piratage. Ce phénomène fait maintenant les gros titres des articles technologiques , et les […]

Continuer à lire →