Articles de

Andy Green

Incursion dans le piratage sans malware, Partie V : scriplets COM et DDE

Dans cette série de billets, nous avons exploré les techniques d’attaque qui demandent des efforts minimes de la part des hackers. En utilisant l’approche sans code pour paresseux que j’ai...

En savoir plus

Incursion dans le piratage sans malware, Partie IV : DDE

Pour ce nouveau billet, j’étais prêt à me lancer dans un scénario d’attaque sans malware plus complexe se déroulant en plusieurs étapes et persistant. Puis je suis tombé sur cette...

En savoir plus

Incursion dans le piratage sans malware, Partie III : Scripts VBA obfusqués pour le fun et le profit

Après avoir traité des techniques de piratage sans malware dans les deux derniers billets, nous sommes prêts à nous attaquer à un spécimen dangereux. Je puise dans le site Hybrid...

En savoir plus

Incursion dans le piratage sans malware, Partie II : Scripts VBA malicieux

Je suis fan du site Hybrid Analysis. C’est une sorte de zoo dans lequel des malwares sont maintenus en captivité et où vous pouvez observer en toute sécurité des spécimens...

En savoir plus

Quelques réflexions sur la directive NIS de l’UE après le Forum de Davos

J’avais l’intention de lire le rapport de 80 pages publié par le Forum économique mondial sur les problèmes les plus urgents de la planète. C’est ce même forum qui réunit...

En savoir plus

Incursion dans le piratage sans malware, Partie I

Lorsque j’ai commencé à étudier le thème des hackers qui « vivent de la terre », c’est-à-dire qui utilisent les outils et logiciels qu’ils trouvent sur la machine de leur victime, j’étais...

En savoir plus

La sécurité des données : en 2017, tous piratés, …et en 2018 ?

Vous rappelez-vous du début de l’année 2017 ? Nous étions alors un peu plus innocents. Avant Petya, WannaCry, les vulnérabilités qui ont fuité de la NSA, Equifax, et Uber, tout n’était...

En savoir plus

DNSMessenger : Cheval de Troie d’accès distant (RAT) préféré en 2017

J’ai beaucoup écrit sur les chevaux de Troie d’accès distant (ndlr : Remote Access Trojan en anglais, abrévié RAT dans la suite de l’article) au cours des dernières années. Aussi...

En savoir plus

Guide informatique sur la règle de Notification des violations du GDPR

Violation de données à caractère personnel vs. Violation déclarable Notification aux régulateurs Notification des violations et Ransomware Communication aux personnes concernées Notification par étapes des violations Détails de la notification...

En savoir plus

[Vidéo] Varonis : Évaluation de risques relatifs au GDPR

Êtes-vous prêt pour le GDPR ? A en croire notre sondage sur 500 décideurs informatiques et responsables des risques, 3 responsables sur 4 font face à de sérieux challenges afin d’atteindre la conformité,...

En savoir plus
 

Votre cybersécurité est-elle au cœur de votre infrastructure ?

Bénéficiez d'une évaluation personnalisée des risques auxquels sont exposées vos données, effectuée par des ingénieurs passionnés par la sécurité des données.