Les 5 principales techniques de balayage des ports

Ports

Imaginez un long couloir avec des portes de chaque côté. Il y a 131 082 portes au total. Celles de droites utilisent le protocole TCP, celles de gauche UDP. Certaines sont marquées mais la plupart ne le sont pas. Certaines sont dotées de verrous et de caméras de sécurité mais la plupart en sont dépourvues. C’est […]

Continuer à lire →

Attaque Kerberos : édition Silver Ticket

Silver ticket

Si vous pensez que, de par son nom, l’attaque Silver Ticket est moins dangereuse que sa cousine Golden Ticket, vous faites gravement erreur. Une attaque Silver Ticket est tout aussi vicieuse et invasive, et encore plus furtive. Remarque technique importante : Kerberos utilise des jetons d’authentification, ou tickets, pour vérifier les identités des entités Active Directory. […]

Continuer à lire →

Quelles différences entre un Virus et un Ver ?

virus ver

On utilise souvent les termes « virus » et « ver » de manière interchangeable : nous vous expliquons ce qui les différencie et comment ils fonctionnent. Virus et ver sont tous deux un type de malware : un ver lui, est un type de virus. Qu’est-ce qu’un virus informatique ? Le terme « virus » est emprunté aux virus humains qui se propagent […]

Continuer à lire →

Rapport Varonis : Dans 58 % des organisations, plus de 100 000 dossiers sont accessibles à tous les employés

Rapport

Un nouveau Rapport Varonis Comme lors d’un accident vestimentaire, personnez n’aime en montrer plus que prévu, et c’est d’autant plus vrai lorsque cela concerne les données. L’incroyable vérité : la plupart des entreprises mènent allègrement leurs activités sans savoir que certaines de leurs données les plus sensibles sont exposées au grand jour. Et par « certaines » nous […]

Continuer à lire →

Incursion dans le piratage sans malware, Partie VI : Défense en profondeur

défense en profondeur

Ce billet sur la défense en profondeur est le dernier de la série “Incursion dans le piratage sans malware”. N’hésitez pas à retrouver tous les billets de cette série en cliquant sur les liens ci-dessous : Incursion dans le piratage sans malware, Partie I Incursion dans le piratage sans malware, Partie II : Scripts VBA […]

Continuer à lire →

Votre entreprise est-elle prête à faire face aux cyber attaques ?

cyber attaques

En décembre 2016, un chercheur a envoyé un message simple à Equifax, l’agence d’évaluation de la cote de crédit : “votre site Web est vulnérable aux cyber attaques”. L’entreprise n’a rien fait pour corriger la faille. Elle a été piratée six mois plus tard, en mai 2017, par des hackers qui se sont emparés des données […]

Continuer à lire →

Incursion dans le piratage sans malware, Partie V : scriplets COM et DDE

COM

Dans cette série de billets, nous avons exploré les techniques d’attaque qui demandent des efforts minimes de la part des hackers. En utilisant l’approche sans code pour paresseux que j’ai présentée le précédent article, il est même possible de glisser une charge minuscule dans un champ d’échange dynamique de données (DDE) de Microsoft Word. Et […]

Continuer à lire →

Incursion dans le piratage sans malware, Partie IV : DDE

DDE

Pour ce nouveau billet, j’étais prêt à me lancer dans un scénario d’attaque sans malware plus complexe se déroulant en plusieurs étapes et persistant. Puis je suis tombé sur cette attaque sans code incroyablement simple (sans macro Word ou Excel !), qui illustre bien plus efficacement l’idée sous-jacente de cette série : franchir le périmètre n’est pas […]

Continuer à lire →

Incursion dans le piratage sans malware, Partie III : Scripts VBA obfusqués pour le fun et le profit

scripts

Après avoir traité des techniques de piratage sans malware dans les deux derniers billets, nous sommes prêts à nous attaquer à un spécimen dangereux. Je puise dans le site Hybrid Analysis pour trouver ces féroces créatures. Même si les informations fournies par HA pour chaque échantillon (appels au système, trafic Internet, etc.) devraient suffire à […]

Continuer à lire →

Intégrité des données : qu’est-ce que c’est ? Comment la préserver ?

Intégrité

Si vous n’avez aucun moyen de savoir qui trafique ou supprime les données de votre entreprise, ni quand et comment, les répercussions peuvent être importantes au niveau des décisions stratégiques basées sur l’analyse de données. C’est la raison pour laquelle l’intégrité des données est essentielle. Pour comprendre l’importance de l’intégrité des données pour le résultat […]

Continuer à lire →