Norman : Varonis découvre une nouvelle souche de logiciel malveillant et un mystérieux Shell Web au cours d’une investigation de piratage cryptographique Monero

Norman cryptominer

Quelques mois seulement après la détection de QBot, l’équipe de recherche sur la sécurité de Varonis a récemment enquêté sur une infection persistante par un cryptominer qui s’était propagée à presque tous les dispositifs d’une entreprise de taille moyenne. L’analyse des échantillons de logiciels malveillants recueillis a révélé une nouvelle variante, que l’équipe a surnommée […]

Continuer à lire →

Services de domaine Active Directory (AD DS) : présentation et fonctions

AD DS

Les AD DS (Active Directory Domain Services) constituent les fonctions essentielles d’Active Directory pour gérer les utilisateurs et les ordinateurs et pour permettre aux administrateurs système d’organiser les données en hiérarchies logiques. AD DS fournit des certificats de sécurité, l’authentification unique (SSO), LDAP, et la gestion des droits. La compréhension d’AD DS est une priorité […]

Continuer à lire →

Guide de l’Éditeur de stratégie de groupe : configuration et utilisation

stratégie de groupe

L’Éditeur de stratégie de groupe est un outil d’administration Windows permettant aux utilisateurs de configurer de nombreux paramètres importants de leurs ordinateurs ou réseaux. Les administrateurs peuvent y configurer les exigences en matière de mot de passe, les programmes de démarrage, et définir quels sont les applications ou paramètres que les autres utilisateurs pourront modifier […]

Continuer à lire →

Windows Defender désactivé par les stratégies de groupe [Résolu]

Windows Defender

Imaginez ce scénario : un beau jour, vous ouvrez une session sur votre ordinateur et Windows Defender ne démarre pas. Vous le démarrez manuellement et vous obtenez le message « Cette application est désactivée par la stratégie de groupe. » Se pourrait-il que vous ayez été piraté ? Les pirates savent que Windows Defender peut détecter les cyberattaques ; le […]

Continuer à lire →

CSO vs CEO : Les différences de point de vue sur la sécurité des données, partie IV : modélisation du coût des failles par la méthode de Monte-Carlo

coût

Cet Article fait partie de la série “CSO vs CEO : Les différences de point de vue sur la sécurité des données”. Consultez les autres articles liés ici. CSO vs CEO : Les différences de point de vue sur la sécurité des données, partie I CSO vs CEO : Les différences de point de vue […]

Continuer à lire →

Qbot : Varonis expose une campagne mondiale de cyberattaques – des Serveurs C&C compromettent activement des milliers de victimes

Qbot

L’équipe de recherche en cybersécurité de Varonis a découvert une campagne mondiale de cyberattaques utilisant une nouvelle souche du malware bancaire Qbot. La campagne cible activement les entreprises américaines, mais a également touché des réseaux dans le monde entier – avec des victimes en Europe, en Asie et en Amérique du Sud – dans le […]

Continuer à lire →

Comment détecter les attaques DNS ? Les directives du DHS & du CERT-FR

DNS

Le 22 janvier 2019, le Département américain de la sécurité intérieure (DHS) a publié une directive d’urgence 19-01 pour une attaque de détournement d’infrastructure DNS contre des agences gouvernementales américaines. D’autre part, le 25 février 2019, le CERT-FR (Computer Emergency Response Team) a aussi émis un bulletin d’actualité sous la référence CERTFR-2019-ACT-003 faisant suite à […]

Continuer à lire →

CSO vs CEO : Les différences de point de vue sur la sécurité des données, partie III : la VaR (Value at Risk) expliquée aux CSO

VaR

Cet Article fait partie de la série “CSO vs CEO : Les différences de point de vue sur la sécurité des données”. Consultez les autres articles liés ici. CSO vs CEO : Les différences de point de vue sur la sécurité des données, partie I CSO vs CEO : Les différences de point de vue […]

Continuer à lire →

Contrôleur de domaine : Qu’est-ce que c’est ? Dans quel cas est-il nécessaire ? Comment le mettre en place ?

contrôleur de domaine

Un contrôleur de domaine est un serveur qui répond aux demandes d’authentification et contrôle les utilisateurs des réseaux informatiques. Les domaines eux, sont un moyen hiérarchique d’organiser les utilisateurs et ordinateurs travaillant de concert sur le même réseau. Le contrôleur de domaine permet donc d’organiser et de sécuriser toutes les données. Le contrôleur de domaine […]

Continuer à lire →

CSO vs CEO : Les différences de point de vue sur la sécurité des données, partie II : risque d’intrusion, investissement dans la sécurité et mode de pensée d’un titulaire de MBA

CSO

Cet Article fait partie de la série “CSO vs CEO : Les différences de point de vue sur la sécurité des données”. Consultez les autres articles liés ici. CSO vs CEO : Les différences de point de vue sur la sécurité des données, partie I CSO vs CEO : Les différences de point de vue […]

Continuer à lire →