Catégorie : Non classé

Connect the dots #5: « Command & Conquer »

Vous vous souvenez du jeu de stratégie "Command & Conquer" ? (c) Electronic Arts Il s'agit d'une lutte entre deux (ou plusieurs) équipes pour la domination d'un lieu virtuel. Les bleus, "blue team", c'est nous, les "gentils" et les rouges, "red team", ce sont les autres, les "méchants"… C2 ou Command & Control: RED TEAM SERVER. Lors…
Lire la suite

Connect the dots #4: Accès initial

"D'accord, les pirates disposent de super outils pour nous attaquer… Mais ils ne fonctionneront que s'ils sont "à l'intérieur", c'est à dire sur une de nos machines. Pour cela, il faut qu'un utilisateur clique sur un message contaminé et de toute manière l'anti-virus va bloquer le fichier dangereux".  Cheval de Troie. Nous avons vu lors de…
Lire la suite

Connect the dots #3: Armement

Lors de mon précédent article nous avons analysé le premier "dot" des cyberattaques à savoir la phase de préparation de l'attaque, notamment le dépôt de domaines usurpés et le scan de la cible (phase de "reconnaissance") pour trouver toutes les vulnérabilités, les portes d'entrée au système. Nous allons maintenant examiner un autre "dot" de la chaine de…
Lire la suite

Connect the dots #2: Reconnaissance

Lors de mon article précédent (Connect the dots…) j'ai indiqué par quelle méthode (CELIO) on pouvait extraire et valider des points significatifs pour une activité donnée, avec l'exemple de la cyber-sécurité. Dans cet article nous allons "relier les points entre eux" et obtenir une "image" qui indiquera en quoi consistent la plupart des cyber-attaques et…
Lire la suite