Catégorie : Non classé

lignes-points-fond-couleur-rose-tons-violets

Connect the dots #13: « Zero Trust ! »

Zero Trust. Maintenant nous allons relier tous ces « dots » défensifs en un schéma global, comme nous l’avons fait dans les articles précédents pour les cyber-attaques en Cyber Kill Chain. Pour tenir compte de ces nouvelles stratégies d’attaque, nous devrons modifier notre conception même du système d’information. Je vais vous donner un exemple d’adaptation tiré des stratégies militaires…
Lire la suite

Connect the dots #12: « Réponses à la Cyber Kill Chain: Phishing, Compromission initiale et C2 »

Nous allons examiner dans cet article comment les attaquants s'y prennent pour contourner nos défenses périmétriques. Les principal et quasiment le seul vecteur de contamination provient des e-mails. Les sites web douteux et les clefs USB sont d'autres sources, mais nettement moindres en risques réels. Les attaquants vont donc envoyer de nombreux e-mails piégés aux adresses…
Lire la suite

Connect the dots #11: « Réponses à la Cyber Kill Chain: Threat Intel & Virtual Patching »

Voici les articles les plus importants de la série "Connect the dots" puisque nous allons voir comment mettre en place des défenses appropriées pour contrer la Cyber Kill Chain. En face de chacune des étapes de la Cyber Kill Chain, nous avons l'opportunité de mettre en place un certain nombre de composants de sécurité mais…
Lire la suite

Connect the dots #10: Synthèse « La Cyber Kill Chain »

Lors de nos neuf articles "Connect the dots", nous avons vu neuf éléments opératoires des attaquants, chacun constituant un "dot", un point de l'ensemble de la séquence d'attaque. Maintenant nous allons relier les points entre eux pour comprendre la globalité des attaques qui impactent de très nombreuses entreprises. En comprenant l'attaque, nous pourrons alors adapter notre défense…
Lire la suite