Ransomware Cerber : ce que vous devez savoir

ransomware Cerber

Qu’est-ce que Cerber ? Le ransomware Cerber est un ransomware-as-a-service (RaaS), c’est-à-dire que le hacker en diffuse des licences sur Internet et partage la rançon avec le développeur. Moyennant 40 % du montant du butin, vous pouvez vous enregistrer en tant que membre Cerber et diffuser tout le ransomware Cerber que vous voulez. La plupart des ransomwares n’utilisent […]

Continuer à lire →

Modélisation des menaces : les 6 erreurs que vous faites probablement

Modélisation des menaces

La modélisation des menaces est devenue la nouvelle norme pour les équipes de cybersécurité actuelles. Prévoir les menaces et tester toutes les permutations possibles de ces menaces et vulnérabilités n’est pas une mince affaire. Les entreprises consacrent des centaines d’heures au développement d’une stratégie de sécurité complète et à la modélisation adéquate des menaces dans […]

Continuer à lire →

Qu’est-ce que la réponse aux incidents ? Un plan en 6 étapes

incidents

Lorsque vous découvrez un piratage, la réponse aux incidents est l’art de procéder au nettoyage et à la récupération. Ces fuites de données sont également qualifiées d’incident de technologie de l’information, incident de sécurité, ou incident informatique. Quel que soit le nom utilisé, vous avez besoin d’un plan et d’une équipe dédiée pour gérer l’incident […]

Continuer à lire →

Qu’est-ce qu’une attaque par déni de service distribué (DDoS) ?

DDoS

Une attaque par déni de service distribué (DDoS) est une tentative visant à de rendre indisponible un serveur Web ou un système en ligne en le submergeant de données. Une attaque DDoS peut être perpétrée par simple malice, vengeance ou « hacktivisme » et peut occasionner des dégâts allant de la perturbation mineure à une indisponibilité prolongée […]

Continuer à lire →

CISM ou CISSP : quelle certification est la mieux adaptée pour vous ?

CISM CISSP

Le moment est idéal pour passer la certification CISM ou CISSP ou pour obtenir n’importe quelle certification de cyber sécurité : d’après Gartner, le taux de chômage des professionnels du secteur de la cyber sécurité est nul. Autrement dit, pas de chômage. En réalité, le nombre d’offres d’emploi est supérieur à celui des candidats et les […]

Continuer à lire →

(RMF) Présentation du Risk Management Framework

RMF

Le Risk Management Framework (RMF) est un ensemble de critères qui précisent comment les systèmes informatiques du gouvernement des États-Unis doivent être structurés, sécurisés et surveillés. Émis initialement par le Ministère de la défense (DoD), le RMF a été adopté par les autres systèmes d’information fédéraux du pays en 2010. Aujourd’hui, le RMF est géré […]

Continuer à lire →

Les 5 principales techniques de balayage des ports

Ports

Imaginez un long couloir avec des portes de chaque côté. Il y a 131 082 portes au total. Celles de droites utilisent le protocole TCP, celles de gauche UDP. Certaines sont marquées mais la plupart ne le sont pas. Certaines sont dotées de verrous et de caméras de sécurité mais la plupart en sont dépourvues. C’est […]

Continuer à lire →

Explication de l’authentification Kerberos

kerberos

En mythologie, Kerberos (que vous connaissez peut-être plutôt sous le nom de Cerbère) garde l’entrée des Enfers. Il s’agit d’un gros chien à trois têtes et à queue en serpent doté d’un très mauvais caractère. Dans le monde moderne, des scientifiques informatiques du MIT ont utilisé le nom et la représentation visuelle de Kerberos pour […]

Continuer à lire →

Attaque Kerberos : édition Silver Ticket

Silver ticket

Si vous pensez que, de par son nom, l’attaque Silver Ticket est moins dangereuse que sa cousine Golden Ticket, vous faites gravement erreur. Une attaque Silver Ticket est tout aussi vicieuse et invasive, et encore plus furtive. Remarque technique importante : Kerberos utilise des jetons d’authentification, ou tickets, pour vérifier les identités des entités Active Directory. […]

Continuer à lire →

DCOM : Qu’est-ce que la technologie Distributed Component Object Model ?

DCOM

DCOM est une technologie de programmation qui permet à un ordinateur d’exécuter des programmes sur le réseau, sur un ordinateur différent, comme si le programme était exécuté en local. DCOM est l’acronyme de Distributed Component Object Model. DCOM est un composant logiciel propriétaire de Microsoft qui permet aux objets COM de communiquer entre eux sur […]

Continuer à lire →