[Replay] Les défis de la Cybersécurité pour les équipes de développement moderne

Le 10 octobre dernier, Stéphane REYTAN, Directeur général de BlueTrusty, est intervenu lors de la matinale Cybersécurité ORSYS au Campus Cyber sur le sujet “Les défis de la Cybersécurité pour les équipes de développement moderne ». Lors de sa conférence il a été question de triage et remédiation des vulnérabilités dans les images de container, faux …

Les professionnels de la sécurité doivent comprendre qu’ils sont également des cibles pour les cybercriminels.

L’attaque de type ingénierie sociale utilisée par un groupe de hackers non identifié début mai 2023 et perpétuée jusqu’en juin de la même année, s’appuie sur le populaire site web GitHub. GitHub aide les développeurs à stocker et gérer leur code, il leur permet également de suivre et contrôler les modifications qui lui sont apportées. …

Pourquoi les anti-virus ne bloquent-ils pas les attaques de ransomwares ?

Les ransomwares sont des logiciels malveillants qui chiffrent les fichiers de l’utilisateur et demandent une rançon en échange de la clé de déchiffrement. Ces attaques sont de plus en plus courantes et peuvent causer des dommages financiers importants aux entreprises et aux particuliers. Malgré les avancées technologiques dans les antivirus, ces derniers ne peuvent pas …

Les 10 outils malveillants les plus utilisés par les ransomwares et comment s’en protéger

Les ransomwares sont des programmes malveillants qui sont utilisés pour chiffrer les fichiers sur les ordinateurs des victimes et demander une rançon en échange de leur déchiffrement. Ces programmes sont de plus en plus sophistiqués et utilisent des outils spécifiques pour atteindre leur objectif. Dans cet article, nous allons passer en revue certains des outils …

Nouveautés 2023 de notre service « stress-test aux ransomwares »

Le stress-test non intrusif aux ransomwares rencontre un succès croissant auprès de nos clients et prospects qui veulent s’assurer de l’efficacité en conditions réelles du durcissement de leurs postes de travail. Ce qui est particulièrement apprécié, c’est le suivi des notes composites, présentées dans un radar, facile à appréhender permettant de mieux cerner les thématiques …

Attaques par messagerie : comment les ransomwares exploitent-ils les vulnérabilités de votre système de messagerie ?

Les attaques par messagerie sont l’un des vecteurs d’attaque les plus couramment utilisés par les ransomwares pour infecter les systèmes. Les attaquants exploitent souvent les vulnérabilités des systèmes de messagerie pour tromper les utilisateurs et leur faire télécharger des fichiers malveillants ou cliquer sur des liens infectés. Les ransomwares utilisent plusieurs techniques pour exploiter les …

Exposition Internet : exemples célèbres d’exploitation par des groupes de ransomwares

Il existe de nombreux exemples de vulnérabilités exploitées par des ransomwares en rapport avec des boitiers VPN et des services Web présentant des vulnérabilités gravissimes. En somme, il est important de surveiller les vulnérabilités connues dans les boitiers VPN et les services Web, ainsi que de suivre les meilleures pratiques en matière de sécurité telles …

Image d'illustration

Comment les ransomwares ciblent-ils les entreprises en France ?

Les ransomwares sont devenus une menace majeure pour les entreprises en France, avec des attaques qui deviennent de plus en plus sophistiquées et ciblées. Dans cet article, nous allons examiner comment les ransomwares ciblent les entreprises en France, les groupes les plus connus encore actifs, leurs méthodes d’attaques et leurs victimes connues. Nous conclurons en …

WinRM

WinRM (Windows Remote Management) est une fonctionnalité native de Microsoft (introduite en 2007) qui permet la gestion des systèmes Windows et l’exécution de commandes Powershell et CMD à distance via le protocole HTTP(s) sur les ports TCP 5985/5986. Ansible sur Windows et un certain nombre d’outil de gestion de parc (notamment Solarwinds) utilise ce vecteur de …