Pourquoi les anti-virus ne bloquent-ils pas les attaques de ransomwares ?

Les ransomwares sont des logiciels malveillants qui chiffrent les fichiers de l’utilisateur et demandent une rançon en échange de la clé de déchiffrement. Ces attaques sont de plus en plus courantes et peuvent causer des dommages financiers importants aux entreprises et aux particuliers. Malgré les avancées technologiques dans les antivirus, ces derniers ne peuvent pas …

Les 10 outils malveillants les plus utilisés par les ransomwares et comment s’en protéger

Les ransomwares sont des programmes malveillants qui sont utilisés pour chiffrer les fichiers sur les ordinateurs des victimes et demander une rançon en échange de leur déchiffrement. Ces programmes sont de plus en plus sophistiqués et utilisent des outils spécifiques pour atteindre leur objectif. Dans cet article, nous allons passer en revue certains des outils …

Nouveautés 2023 de notre service « stress-test aux ransomwares »

Le stress-test non intrusif aux ransomwares rencontre un succès croissant auprès de nos clients et prospects qui veulent s’assurer de l’efficacité en conditions réelles du durcissement de leurs postes de travail. Ce qui est particulièrement apprécié, c’est le suivi des notes composites, présentées dans un radar, facile à appréhender permettant de mieux cerner les thématiques …

Attaques par messagerie : comment les ransomwares exploitent-ils les vulnérabilités de votre système de messagerie ?

Les attaques par messagerie sont l’un des vecteurs d’attaque les plus couramment utilisés par les ransomwares pour infecter les systèmes. Les attaquants exploitent souvent les vulnérabilités des systèmes de messagerie pour tromper les utilisateurs et leur faire télécharger des fichiers malveillants ou cliquer sur des liens infectés. Les ransomwares utilisent plusieurs techniques pour exploiter les …

Exposition Internet : exemples célèbres d’exploitation par des groupes de ransomwares

Il existe de nombreux exemples de vulnérabilités exploitées par des ransomwares en rapport avec des boitiers VPN et des services Web présentant des vulnérabilités gravissimes. En somme, il est important de surveiller les vulnérabilités connues dans les boitiers VPN et les services Web, ainsi que de suivre les meilleures pratiques en matière de sécurité telles …

Image d'illustration

Comment les ransomwares ciblent-ils les entreprises en France ?

Les ransomwares sont devenus une menace majeure pour les entreprises en France, avec des attaques qui deviennent de plus en plus sophistiquées et ciblées. Dans cet article, nous allons examiner comment les ransomwares ciblent les entreprises en France, les groupes les plus connus encore actifs, leurs méthodes d’attaques et leurs victimes connues. Nous conclurons en …

WinRM

WinRM (Windows Remote Management) est une fonctionnalité native de Microsoft (introduite en 2007) qui permet la gestion des systèmes Windows et l’exécution de commandes Powershell et CMD à distance via le protocole HTTP(s) sur les ports TCP 5985/5986. Ansible sur Windows et un certain nombre d’outil de gestion de parc (notamment Solarwinds) utilise ce vecteur de …

Sécurité d’un container

Nous sommes amenés à réaliser des études d’architecture incluant le volet sécurité sur des infrastructures PaaS privées ou publiques, à base de containers (ou conteneurs) Docker. De par nos expériences, nous avons établi une liste de points d’attention que nous partageons avec nos lecteurs : Confiance dans le Repository d’image de containers (tels que AWS …

BlueTrusty, prestataire référencé Cybermalveillance.gouv.fr

BlueTrusty, acteur Pure Player CyberSecurité d’ITS Group, s’inscrit dans la démarche gouvernementale d’accompagner les entreprises victimes d’attaques informatiques. À propos de Cybermalveillance.gouv.fr Lancé en octobre 2017, Cybermalveillance.gouv.fr est le dispositif gouvernemental d’assistance aux victimes d’actes de cybermalveillance, de sensibilisation aux risques numériques et d’observation de la menace sur le territoire français. Le dispositif a été incubé par l’Agence nationale …

VXLAN et MP-BGP EVPN

Dans un précédent article nous avons présenté VLXAN. STT, NVGRE et GENEVE sont d’autres exemples de protocoles d’encapsulation qui permettent de construire un overlay (à la manière d’IPSEC dans certains déploiements de Kubernetes sur un Cloud public) pour des réseaux de type SDN. Un point d’attention particulier est la façon dont les points de terminaison (VTEP : VXLAN …