Après le premier épisode consacré à l’axe "étendre la détection à de nouveaux périmètres" (consutable ici), retrouvez la suite de la saga de l’été dans ce second épisode ! Compléter la détection avec de nouvelles approches Raisonner identité pour détecter les…
Categorie: Ethical Hacking & Incident Response
Les équipes SOC éprouvent de plus en plus de difficultés à détecter des attaques toujours plus complexes, sur des périmètres de plus en plus étendus. En parallèle, elles subissent de plein fouet l’explosion du nombre d’alertes à traiter (notamment dû…
Malwarebytes published on April 27th a new reverse engineering challenge, an executable mixing malware behavior with a traditional crackme look. It came in the form of a Windows executable This document describes the solving step of the challenge. Lightweight analysis…
Introduction aux données de réplication de l’Active Directory Au sein d’un domaine Active Directory se trouvent généralement plusieurs contrôleurs de domaine qui nécessitent de disposer des mêmes informations. Pour parvenir à cela, l’Active Directory dispose d’un mécanisme de réplication qui…
Lors de la dernière édition de la DEFCON, nous avons présenté nos travaux de R&D concernant un protocole propriétaire Schneider à l’ICS Village, espace dédié à la sécurité des SI industriels. Vous pouvez retrouver notre intervention en vidéo : https://www.youtube.com/watch?v=A_B69Rifu1g Revenons…
Une technique d’attaque, nommée « Golden SAML » a été documentée récemment à travers un article publié sur le blog de CyberArk. Bien que nouvelle par son implémentation, l’attaque ainsi présentée reprend un principe déjà bien connu. Ce vecteur d’attaque est applicable…
Bien qu’elles s’appuient sur des objectifs, des méthodes et des outils similaires, gestion et communication de crise cyber s’approprient nécessairement les spécificités des problématiques qu’elles traitent pour être pertinentes et donc efficaces. Dans le cas d’une crise d’origine cyber, la…
Les menaces cyber sont de plus en plus sophistiquées et les attaquants de plus en plus créatifs pour contourner les dispositifs de sécurité des défenseurs. Les mesures classiques de prévention quant à elles s’efforcent en permanence de s’adapter aux nouveaux…
Face à des menaces de plus en plus insistantes et évoluées, le SOC (Security Operations Center) se doit d’être capable de détecter les incidents de sécurité au plus vite pour réagir toujours plus efficacement. Cependant, de nouvelles réglementations le soumettent…
D’ici 2020, l’Internet s’appuiera sur un univers toujours grandissant d’objets connectés et de données personnelles et gagnera une place omniprésente dans notre quotidien. Ces nouvelles technologies et possibilités ne manquent pas de provoquer l’attention des organes de régulation comme des…