Ponemon et NetDiligence nous rappellent que le coût des piratages de données peut être colossal !

Ponemon

Chaque début d’été, l’ensemble de la communauté de la sécurité informatique attend avec impatience la publication de l’analyse annuelle de Ponemon concernant le coût des piratages. Que serait un été sans parcourir l’analyse Ponemon pour connaître le coût moyen des incidents de l’année écoulée, le coût moyen par enregistrement ainsi qu’une décomposition par secteur ? Vous […]

Continuer à lire →

IBM QRadar et Varonis DatAlert

IBM QRadar

Varonis s’intègre désormais à la plate-forme IBM QRadar Security Intelligence, avec l’application Varonis pour QRadar. L’application Varonis pour QRadar ajoute des analyses de contexte et de sécurité pour simplifier les enquêtes, rationaliser la détection des menaces et créer davantage de contexte autour des alertes et incidents de sécurité.   Varonis pour IBM QRadar, comment ça […]

Continuer à lire →

RSA ® Identity Governance and Lifecycle et Varonis DataPrivilege

RSA

Nous sommes ravis d’annoncer l’interopérabilité entre Varonis DataPrivilege et RSA ® Identity Governance and Lifecycle, avec un nouveau plan de déploiement. Ce plan de mise en œuvre aidera les entreprises à détecter rapidement les risques d’accès liés à la sécurité et à la conformité et à modifier les problèmes d’accès associés aux données non structurées. […]

Continuer à lire →

(RMF) Présentation du Risk Management Framework

RMF

Le Risk Management Framework (RMF) est un ensemble de critères qui précisent comment les systèmes informatiques du gouvernement des États-Unis doivent être structurés, sécurisés et surveillés. Émis initialement par le Ministère de la défense (DoD), le RMF a été adopté par les autres systèmes d’information fédéraux du pays en 2010. Aujourd’hui, le RMF est géré […]

Continuer à lire →

Les 5 principales techniques de balayage des ports

Ports

Imaginez un long couloir avec des portes de chaque côté. Il y a 131 082 portes au total. Celles de droites utilisent le protocole TCP, celles de gauche UDP. Certaines sont marquées mais la plupart ne le sont pas. Certaines sont dotées de verrous et de caméras de sécurité mais la plupart en sont dépourvues. C’est […]

Continuer à lire →

Explication de l’authentification Kerberos

kerberos

En mythologie, Kerberos (que vous connaissez peut-être plutôt sous le nom de Cerbère) garde l’entrée des Enfers. Il s’agit d’un gros chien à trois têtes et à queue en serpent doté d’un très mauvais caractère. Dans le monde moderne, des scientifiques informatiques du MIT ont utilisé le nom et la représentation visuelle de Kerberos pour […]

Continuer à lire →

Attaque Kerberos : édition Silver Ticket

Silver ticket

Si vous pensez que, de par son nom, l’attaque Silver Ticket est moins dangereuse que sa cousine Golden Ticket, vous faites gravement erreur. Une attaque Silver Ticket est tout aussi vicieuse et invasive, et encore plus furtive. Remarque technique importante : Kerberos utilise des jetons d’authentification, ou tickets, pour vérifier les identités des entités Active Directory. […]

Continuer à lire →

DCOM : Qu’est-ce que la technologie Distributed Component Object Model ?

DCOM

DCOM est une technologie de programmation qui permet à un ordinateur d’exécuter des programmes sur le réseau, sur un ordinateur différent, comme si le programme était exécuté en local. DCOM est l’acronyme de Distributed Component Object Model. DCOM est un composant logiciel propriétaire de Microsoft qui permet aux objets COM de communiquer entre eux sur […]

Continuer à lire →

Quelles différences entre un Virus et un Ver ?

virus ver

On utilise souvent les termes « virus » et « ver » de manière interchangeable : nous vous expliquons ce qui les différencie et comment ils fonctionnent. Virus et ver sont tous deux un type de malware : un ver lui, est un type de virus. Qu’est-ce qu’un virus informatique ? Le terme « virus » est emprunté aux virus humains qui se propagent […]

Continuer à lire →

Whaling : une attaque par spear-phishing particulière.

whaling

Pour l’essentiel, une attaque de whaling est une attaque par spear-phishing, mais visant des plus grosses cibles – d’où l’idée du harponnage d’une baleine. Alors que les attaques par spear phishing peuvent cibler n’importe quel individu, le whaling choisit plus soigneusement le type de personne qu’il cible : il se concentrera sur un cadre dirigeant ou une […]

Continuer à lire →