Incursion dans le piratage sans malware, Partie VI : Défense en profondeur

défense en profondeur

Ce billet sur la défense en profondeur est le dernier de la série “Incursion dans le piratage sans malware”. N’hésitez pas à retrouver tous les billets de cette série en cliquant sur les liens ci-dessous : Incursion dans le piratage sans malware, Partie I Incursion dans le piratage sans malware, Partie II : Scripts VBA […]

Continuer à lire →

Votre entreprise est-elle prête à faire face aux cyber attaques ?

cyber attaques

En décembre 2016, un chercheur a envoyé un message simple à Equifax, l’agence d’évaluation de la cote de crédit : “votre site Web est vulnérable aux cyber attaques”. L’entreprise n’a rien fait pour corriger la faille. Elle a été piratée six mois plus tard, en mai 2017, par des hackers qui se sont emparés des données […]

Continuer à lire →

Incursion dans le piratage sans malware, Partie V : scriplets COM et DDE

COM

Dans cette série de billets, nous avons exploré les techniques d’attaque qui demandent des efforts minimes de la part des hackers. En utilisant l’approche sans code pour paresseux que j’ai présentée le précédent article, il est même possible de glisser une charge minuscule dans un champ d’échange dynamique de données (DDE) de Microsoft Word. Et […]

Continuer à lire →

Incursion dans le piratage sans malware, Partie IV : DDE

DDE

Pour ce nouveau billet, j’étais prêt à me lancer dans un scénario d’attaque sans malware plus complexe se déroulant en plusieurs étapes et persistant. Puis je suis tombé sur cette attaque sans code incroyablement simple (sans macro Word ou Excel !), qui illustre bien plus efficacement l’idée sous-jacente de cette série : franchir le périmètre n’est pas […]

Continuer à lire →

Incursion dans le piratage sans malware, Partie III : Scripts VBA obfusqués pour le fun et le profit

scripts

Après avoir traité des techniques de piratage sans malware dans les deux derniers billets, nous sommes prêts à nous attaquer à un spécimen dangereux. Je puise dans le site Hybrid Analysis pour trouver ces féroces créatures. Même si les informations fournies par HA pour chaque échantillon (appels au système, trafic Internet, etc.) devraient suffire à […]

Continuer à lire →

Intégrité des données : qu’est-ce que c’est ? Comment la préserver ?

Intégrité

Si vous n’avez aucun moyen de savoir qui trafique ou supprime les données de votre entreprise, ni quand et comment, les répercussions peuvent être importantes au niveau des décisions stratégiques basées sur l’analyse de données. C’est la raison pour laquelle l’intégrité des données est essentielle. Pour comprendre l’importance de l’intégrité des données pour le résultat […]

Continuer à lire →

APT – Ce qu’il faut savoir sur les menaces persistantes avancées

APT

En mars 2018, un rapport sur le programme malveillant « Slingshot » a révélé que la menace était restée dissimulée dans les routeurs et les ordinateurs pendant environ six ans avant d’être découverte. Slingshot est l’exemple parfait du programme malveillant conçu pour lancer des attaques APT, c’est-à-dire par « menace persistante avancée ». Qu’est-ce qu’une menace persistante avancée (APT) ? […]

Continuer à lire →

Sécurité des réseaux sociaux : quelle protection pour vos données ?

réseaux sociaux

Sécurité des Réseaux Sociaux : En 2012, une cyberattaque de grande envergure lancée par un hacker nommé « Peace » a volé les mots de passe de plus de 117 millions d’utilisateurs LinkedIn. Au lendemain de l’attaque initiale, les choses se sont tassées, de nouveaux protocoles ont été mis en place et le vol de données est […]

Continuer à lire →

La différence entre gouvernance des données et gouvernance des systèmes d’information

gouvernance

Ces derniers temps, nous avons été tellement concentrés sur la gouvernance des données, sur la nécessité de tirer le plus de valeur de nos données et sur les moyens d’éviter le prochain piratage de grande ampleur, que nous avons été nombreux à oublier les bases de la gouvernance des systèmes d’information, grâce à laquelle nous […]

Continuer à lire →

Ajouter Varonis à l’IAM pour une meilleure gouvernance des accès

IAM

La gestion des droits est un travail de titan qui présente son lot de dangers, et si les dossiers aux droits d’accès excessifs sont la bête noire de la sécurité informatique, ils font aussi la joie des hackers. De nombreuses organisations ont recours à l’IAM (Gestion des identités et des accès) pour mieux gérer et […]

Continuer à lire →