Détection de Menaces

Articles

Attaque de REvil contre Kaseya VSA : tout ce qu’il faut savoir

Le 2 juillet, un correctif malveillant a été publié par les serveurs VSA de Kaseya sur les serveurs gérés par l’entreprise. Des milliers de nœuds appartenant à des centaines d’entreprises...

En savoir plus

Process Hacker : présentation du gestionnaire de tâches avancé

Process Hacker est un excellent outil pour surveiller et étudier les processus créés par un malware. Cet outil d’analyse des malwares est apprécié des professionnels de la sécurité, car il peut...

En savoir plus

Mémoire de la pile : présentation (partie 3)

La mémoire de la pile est une section de la mémoire utilisée par les fonctions pour stocker des données telles que les variables et paramètres locaux, qui seront utilisées par...

En savoir plus

Comment utiliser Autoruns pour détecter et éliminer les malwares sous Windows

En sachant comment utiliser Autoruns, vous serez en mesure de déterminer si votre ordinateur personnel a été infecté par des logiciels indésirables. Remarque : cet article explique comment identifier des malwares sur un...

En savoir plus

Usurpation de requêtes DNS par empoisonnement du cache

L’usurpation d’un serveur de nom de domaine (DNS) est une cyberattaque qui fait croire à votre ordinateur qu’il consulte le site Web prévu, alors que ce n’est pas le cas. Les...

En savoir plus

Qu’est-ce que x64dbg et comment l’utiliser

x64dbg est un débogueur open source pour Windows souvent utilisé pour analyser des malwares. Un débogueur permet de suivre l’exécution du code étape par étape et permet ainsi de visualiser exactement...

En savoir plus

Vol de données par un employé : Définition, exemples et conseils de prévention

Toutes les attaques ne proviennent pas de menaces externes. Les menaces internes et le vol de données par des employés frappent les organisations à une fréquence alarmante. Ils dérobent des...

En savoir plus

Présentation des 11 meilleurs outils d’analyse des malwares et de leurs fonctionnalités

Les malwares constituent désormais une menace redoutable pour les entreprises du monde entier. Le simple fait d’ouvrir la pièce jointe d’un courriel peut coûter des millions de dollars à une entreprise,...

En savoir plus

Qu’est-ce le C&C ? Explications sur l’infrastructure de Commande et Contrôle

Une cyberattaque réussie ne se contente pas de s’infiltrer sur le réseau d’une entreprise à son insu. Pour qu’elle serve vraiment à quelque chose, le hacker doit rester présent au...

En savoir plus

Empoisonnement ARP : qu’est-ce c’est et comment éviter l’usurpation ARP

L’ARP poisoning ou empoisonnement ARP est un type de cyberattaque qui exploite les faiblesses du protocole ARP (Address Resolution Protocol) très largement utilisé, pour interrompre, rediriger ou espionner le trafic...

En savoir plus
 

Votre cybersécurité est-elle au cœur de votre infrastructure ?

Bénéficiez d'une évaluation personnalisée des risques auxquels sont exposées vos données, effectuée par des ingénieurs passionnés par la sécurité des données.