Blog

Connect the dots #4: Accès initial

"D'accord, les pirates disposent de super outils pour nous attaquer… Mais ils ne fonctionneront que s'ils sont "à l'intérieur", c'est à dire sur une de nos machines. Pour cela, il faut qu'un utilisateur clique sur un message contaminé et de toute manière l'anti-virus va bloquer le fichier dangereux".  Cheval de Troie. Nous avons vu lors de…
Lire la suite

Connect the dots #3: Armement

Lors de mon précédent article nous avons analysé le premier "dot" des cyberattaques à savoir la phase de préparation de l'attaque, notamment le dépôt de domaines usurpés et le scan de la cible (phase de "reconnaissance") pour trouver toutes les vulnérabilités, les portes d'entrée au système. Nous allons maintenant examiner un autre "dot" de la chaine de…
Lire la suite

Connect the dots #2: Reconnaissance

Lors de mon article précédent (Connect the dots…) j'ai indiqué par quelle méthode (CELIO) on pouvait extraire et valider des points significatifs pour une activité donnée, avec l'exemple de la cyber-sécurité. Dans cet article nous allons "relier les points entre eux" et obtenir une "image" qui indiquera en quoi consistent la plupart des cyber-attaques et…
Lire la suite

Connect the dots #1: CELIO

Vous vous souvenez des jeux de notre enfance où il s'agissait de retrouver une forme en reliant les points entre eux: Le but était de découvrir une forme précise, un "pattern" à partir d'un nuage de points apparemment sans signification: La principale qualité d'un manager aujourd'hui est justement de tirer des conclusions logiques en reliant des…
Lire la suite