Étiquette : Cybersécurité
25 septembre 2024 |
Que sont les comptes éphémères et comment protègent-ils contre les attaquants ?
Quelles sont les limites des solutions PAM traditionnelles ?
Il y a vingt ans, PAM était l’abréviation de privileged account management, car les logiciels PAM visaient à sécuriser les comptes privilégiés avec un accès élevé aux actifs critiques, généralement par le biais d’un...
24 septembre 2024 |
Qu’est-ce que l’élévation des privilèges et pourquoi est-elle si importante ?
L’élévation des privilèges est une tactique courante, utilisée dans presque toutes les cyberattaques actuelles. Les initiés malveillants, les gangs de rançongiciels et d’autres cybercriminels l’utilisent souvent en combinaison avec des mouvements latéraux, pour traverser le réseau de...
24 septembre 2024 |
Zéro privilège permanent : pourquoi est-ce la meilleure approche en matière de gestion des accès privilégiés ?
Les droits d’administrateur peuvent se révéler une arme à double tranchant : si les spécialistes informatiques ont besoin de droits élevés pour accomplir leur travail, ces privilèges peuvent être mal utilisés par les administrateurs eux-mêmes, ainsi que par des adversaires qui auraient...
24 septembre 2024 |
Mots de passe : le guide par excellence des meilleures pratiques pour protéger votre identité numérique
Face à l’escalade des cyberattaques et des violations de données, le conseil répété à maintes reprises, « ne partagez pas votre mot de passe », ne suffit plus. Les mots de passe constituent toujours les principales clés d’accès à nos actifs numériques les plus importants. Il n’a...
24 septembre 2024 |
Les 12 types d’attaques de cybersécurité les plus courantes actuellement
Il existe de nombreux types d’attaques dans le domaine de la cybersécurité, et les équipes de sécurité réseau doivent toutes les prendre en compte. Aucune organisation ne peut se protéger contre tous les types de menace, mais on attend d’une entreprise qu’elle assume son devoir de...
24 septembre 2024 |
Cadre de cybersécurité du NIST 2.0 : les changements clés à connaître
Le cadre de sécurité (CSF) de l’Institut national des normes et de la technologie (en anglais, National Institute of Standards and Technology ou NIST, pour son acronyme) est depuis longtemps un allié fidèle des organisations : il leur permet de mieux comprendre et d’évaluer les risques de...
24 septembre 2024 |
Les outils courants des hackers en complément de Mimikatz
Mimikatz est un outil de post-exploitation connu que les pirates utilisent pour se déplacer latéralement dans vos systèmes et élever leurs privilèges. Bien que Mimikatz soit un outil puissant, il présente aussi un certain nombre de limitations :
Mimikatz a besoin des droits...
24 septembre 2024 |
Mouvement latéral vers le cloud à l’aide de la technique Pass-the-PRT
Pour se déplacer latéralement sur plusieurs ordinateurs Windows locaux, les attaquants ont recours à de nombreuses stratégies : parmi elles figurent les attaques Pass-the-Ticket, Pass-the-Hash, Overpass-the-Hash et Golden Tickets. Des techniques semblables se révèlent également efficaces...
24 septembre 2024 |
Les 5 meilleures pratiques de gestion des vulnérabilités
La transition vers des infrastructures hybrides et les stratégies de télétravail ont largement contribué à l’augmentation des ressources informatiques de la plupart des organisations ces dernières années. Ajoutez-y un nombre croissant d’appareils et de dispositifs IoT qui, chaque jour,...
17 octobre 2022 |
HAFNIUM – Protégez Exchange Server contre les exfiltrations de données
Vous avez dit HAFNIUM ?
Début mars 2021, Microsoft a signalé une attaque coordonnée de grande ampleur exploitant des vulnérabilités critiques d’Exchange Server 2010, 2013, 2016 et 2019. Cette attaque avait pour but d’exfiltrer des informations d’identification et d’autres données...