Guide du cycle de vie des données : identifier où vos données sont vulnérables

cycle de vie des données

Les données sont l’actif le plus précieux d’une entreprise. Pour que les données conservent leur valeur, il est primordial d’identifier où elles sont vulnérables. D’après le Dr Gemma Galdon Clavell, experte en éthique et données, les données sont les plus vulnérables à cinq moments clés : collecte, stockage, partage, analyse et suppression. Ces points de vulnérabilité augmentent le risque de […]

Continuer à lire →

Qu’est-ce que la réponse aux incidents ? Un plan en 6 étapes

incidents

Lorsque vous découvrez un piratage, la réponse aux incidents est l’art de procéder au nettoyage et à la récupération. Ces fuites de données sont également qualifiées d’incident de technologie de l’information, incident de sécurité, ou incident informatique. Quel que soit le nom utilisé, vous avez besoin d’un plan et d’une équipe dédiée pour gérer l’incident […]

Continuer à lire →

IBM QRadar et Varonis DatAlert

IBM QRadar

Varonis s’intègre désormais à la plate-forme IBM QRadar Security Intelligence, avec l’application Varonis pour QRadar. L’application Varonis pour QRadar ajoute des analyses de contexte et de sécurité pour simplifier les enquêtes, rationaliser la détection des menaces et créer davantage de contexte autour des alertes et incidents de sécurité.   Varonis pour IBM QRadar, comment ça […]

Continuer à lire →

Les 5 principales techniques de balayage des ports

Ports

Imaginez un long couloir avec des portes de chaque côté. Il y a 131 082 portes au total. Celles de droites utilisent le protocole TCP, celles de gauche UDP. Certaines sont marquées mais la plupart ne le sont pas. Certaines sont dotées de verrous et de caméras de sécurité mais la plupart en sont dépourvues. C’est […]

Continuer à lire →

Attaque Kerberos : édition Silver Ticket

Silver ticket

Si vous pensez que, de par son nom, l’attaque Silver Ticket est moins dangereuse que sa cousine Golden Ticket, vous faites gravement erreur. Une attaque Silver Ticket est tout aussi vicieuse et invasive, et encore plus furtive. Remarque technique importante : Kerberos utilise des jetons d’authentification, ou tickets, pour vérifier les identités des entités Active Directory. […]

Continuer à lire →

Quelles différences entre un Virus et un Ver ?

virus ver

On utilise souvent les termes « virus » et « ver » de manière interchangeable : nous vous expliquons ce qui les différencie et comment ils fonctionnent. Virus et ver sont tous deux un type de malware : un ver lui, est un type de virus. Qu’est-ce qu’un virus informatique ? Le terme « virus » est emprunté aux virus humains qui se propagent […]

Continuer à lire →

Rapport Varonis : Dans 58 % des organisations, plus de 100 000 dossiers sont accessibles à tous les employés

Rapport

Un nouveau Rapport Varonis Comme lors d’un accident vestimentaire, personnez n’aime en montrer plus que prévu, et c’est d’autant plus vrai lorsque cela concerne les données. L’incroyable vérité : la plupart des entreprises mènent allègrement leurs activités sans savoir que certaines de leurs données les plus sensibles sont exposées au grand jour. Et par « certaines » nous […]

Continuer à lire →

Incursion dans le piratage sans malware, Partie VI : Défense en profondeur

défense en profondeur

Ce billet sur la défense en profondeur est le dernier de la série “Incursion dans le piratage sans malware”. N’hésitez pas à retrouver tous les billets de cette série en cliquant sur les liens ci-dessous : Incursion dans le piratage sans malware, Partie I Incursion dans le piratage sans malware, Partie II : Scripts VBA […]

Continuer à lire →

Votre entreprise est-elle prête à faire face aux cyber attaques ?

cyber attaques

En décembre 2016, un chercheur a envoyé un message simple à Equifax, l’agence d’évaluation de la cote de crédit : “votre site Web est vulnérable aux cyber attaques”. L’entreprise n’a rien fait pour corriger la faille. Elle a été piratée six mois plus tard, en mai 2017, par des hackers qui se sont emparés des données […]

Continuer à lire →

Incursion dans le piratage sans malware, Partie V : scriplets COM et DDE

COM

Dans cette série de billets, nous avons exploré les techniques d’attaque qui demandent des efforts minimes de la part des hackers. En utilisant l’approche sans code pour paresseux que j’ai présentée le précédent article, il est même possible de glisser une charge minuscule dans un champ d’échange dynamique de données (DDE) de Microsoft Word. Et […]

Continuer à lire →