logo
29 mars 2024 | Anthony Moillic

Zéro privilège permanent : pourquoi est-ce la meilleure approche en matière de gestion des accès privilégiés ?

Les droits d’administrateur peuvent se révéler une arme à double tranchant : si les spécialistes informatiques ont besoin de droits élevés pour accomplir leur travail, ces privilèges peuvent être mal utilisés par les administrateurs eux-mêmes, ainsi que par des adversaires qui auraient...
29 mars 2024 | Guillaume Massé

Mots de passe : le guide par excellence des meilleures pratiques pour protéger votre identité numérique

Face à l’escalade des cyberattaques et des violations de données, le conseil répété à maintes reprises, « ne partagez pas votre mot de passe », ne suffit plus. Les mots de passe constituent toujours les principales clés d’accès à nos actifs numériques les plus importants. Il n’a...
22 février 2024 | Anthony Moillic

Les 12 types d’attaques de cybersécurité les plus courantes actuellement

Il existe de nombreux types d’attaques dans le domaine de la cybersécurité, et les équipes de sécurité réseau doivent toutes les prendre en compte. Aucune organisation ne peut se protéger contre tous les types de menace, mais on attend d’une entreprise qu’elle assume son devoir de...
14 février 2024 | Anthony Moillic

Cadre de cybersécurité du NIST 2.0 : les changements clés à connaître

Le cadre de sécurité (CSF) de l’Institut national des normes et de la technologie (en anglais, National Institute of Standards and Technology ou NIST, pour son acronyme) est depuis longtemps un allié fidèle des organisations : il leur permet de mieux comprendre et d’évaluer les risques de...
14 février 2024 | Karim Azzouzi

Les outils courants des hackers en complément de Mimikatz

Mimikatz est un outil de post-exploitation connu que les pirates utilisent pour se déplacer latéralement dans vos systèmes et élever leurs privilèges. Bien que Mimikatz soit un outil puissant, il présente aussi un certain nombre de limitations : Mimikatz a besoin des droits...
12 octobre 2023 | Anthony Moillic

Mouvement latéral vers le cloud à l’aide de la technique Pass-the-PRT

Pour se déplacer latéralement sur plusieurs ordinateurs Windows locaux, les attaquants ont recours à de nombreuses stratégies : parmi elles figurent les attaques Pass-the-Ticket, Pass-the-Hash, Overpass-the-Hash et Golden Tickets. Des techniques semblables se révèlent également efficaces...
6 octobre 2023 | Karim Azzouzi

Les 5 meilleures pratiques de gestion des vulnérabilités

La transition vers des infrastructures hybrides et les stratégies de télétravail ont largement contribué à l’augmentation des ressources informatiques de la plupart des organisations ces dernières années. Ajoutez-y un nombre croissant d’appareils et de dispositifs IoT qui, chaque jour,...
17 octobre 2022 | Thomas Limpens

HAFNIUM – Protégez Exchange Server contre les exfiltrations de données

Vous avez dit HAFNIUM ? Début mars 2021, Microsoft a signalé une attaque coordonnée de grande ampleur exploitant des vulnérabilités critiques d’Exchange Server 2010, 2013, 2016 et 2019. Cette attaque avait pour but d’exfiltrer des informations d’identification et d’autres données...
17 octobre 2022 | Annick Baudet

20 contrôles de sécurité critiques pour une cyberdéfense efficace

Avec la multiplication des violations de données, les organisations doivent plus que jamais s’assurer de disposer de tous les contrôles de sécurité nécessaires pour protéger leurs données. Pour répondre aux menaces croissantes envers la sécurité, le SANS Institute, en collaboration avec...
17 octobre 2022 | Pierre-Louis Lussan

Les bases de la sécurité et de la protection des données

Les données sont l’actif le plus précieux de toute entreprise. Quel que soit votre secteur d’activité, vous devez absolument prendre soin de vos données, qu’il s’agisse de rapports financiers, de dossiers médicaux ou d’un business plan de start-up. Dans cet article, nous allons...
...