Inside Out - Blog CyberSécurité

Aperçus et analyses de la cybersécurité, de la vie privée et de la protection des données, par le leader mondial de la sécurité centrée sur les données.

Qu’est-ce que la segmentation réseau ?

La segmentation réseau, c’est tout simplement la division d’un réseau informatique en composants logiques ou physiques plus petits. Deux appareils situés sur un même réseau peuvent communiquer sans intermédiaire. En...

En savoir plus

Mémoire de la pile : présentation (partie 3)

La mémoire de la pile est une section de la mémoire utilisée par les fonctions pour stocker des données telles que les variables et paramètres locaux, qui seront utilisées par...

En savoir plus

Connexion à Microsoft 365 à l’aide de PowerShell : modules Azure AD

Cet article explique comment se connecter via PowerShell à Azure Active Directory, (Azure AD), qui gère les identités et licences des tenants Microsoft 365. Je vais également aborder la connexion à...

En savoir plus

Exfiltration de hachages NTLM à l’aide de profils PowerShell

La méthode d’élévation des privilèges décrite dans cet article est utilisée par des groupes d’espionnage russes. Elle illustre la possibilité pour un attaquant d’exploiter les fonctionnalités intégrées de PowerShell pour exécuter...

En savoir plus

Maîtriser la fusion dans Git : tutoriel sur les référentiels Git locaux et distants

Dans mon article précédent, « Comment annuler une validation dans Git » (un tutoriel PowerShell Git), j’ai montré comment vous pouviez utiliser un référentiel local PowerShell Git et exploiter les avantages du...

En savoir plus

Comment utiliser Autoruns pour détecter et éliminer les malwares sous Windows

En sachant comment utiliser Autoruns, vous serez en mesure de déterminer si votre ordinateur personnel a été infecté par des logiciels indésirables. Remarque : cet article explique comment identifier des malwares sur un...

En savoir plus

Comment les APT utilisent des proxys inverses pour lancer des commandes Nmap sur les réseaux internes

Les proxys inverses permettent aux personnes mal intentionnées (APT) d’attaquer des environnements sécurisés de par leur capacité à contourner les restrictions imposées par les pare-feu sur les flux entrants. Le...

En savoir plus

Le grand guide des attaques de phishing

Depuis l’avènement de l’e-mail, le phishing constitue la hantise des internautes comme des entreprises. Ces dernières années, il a fortement gagné en sophistication et est devenu difficile à repérer. Malheureusement,...

En savoir plus

La semaine dernière sur Microsoft Azure : semaine du 24 mai

Microsoft a annoncé la fin de la disponibilité d’Internet Explorer 11 pour le 15 juin 2022. La firme avait déjà fait savoir que les applications Microsoft 365 ne prendraient plus en charge IE 11 après le 17 août 2021....

En savoir plus

Les 12 exigences de la norme PCI DSS : check-list de conformité à la version 4.0

Les paiements numériques devraient atteindre un niveau record cette année. Selon les estimations, les transactions de paiement numérique ont augmenté de 24 % en 2020 en glissement annuel, une tendance qui ne montre aucun...

En savoir plus
 

Votre cybersécurité est-elle au cœur de votre infrastructure ?

Bénéficiez d'une évaluation personnalisée des risques auxquels sont exposées vos données, effectuée par des ingénieurs passionnés par la sécurité des données.