PRO+ Contenu Premium/Information Sécurité
Accédez au contenu Pro+ ci-dessous.
Information sécurité 24 - Infostealers, la menace oubliée
Le déclenchement d’un ransomware n’est que la phase finale d’une cyberattaque. Dans ce nouveau numéro, découvrez comment le vol des accès initiaux dans votre SI constitue l’une des premières étapes des attaques avec ransomware, pour lesquelles sont utilisés des logiciels spécialisés appelés infostealers.
A lire Dans ce numéro
-
Cyberattaque avec rançongiciel ? C’est avant que ça se passe
L’impact des cyberattaques avec ransomware, qu’il soit pratique, émotionnel ou organisationnel, tend à occulter ce qui se passe avant le déclenchement du chiffrement. De quoi se priver de capacités de prévention essentielles.
-
Cyberattaques : qu’est-ce qu’un accès initial ?
Le monde de la cybersécurité est marqué par un jargon qui lui est bien propre. Certains termes peuvent manquer de clarté pour le non-initié. Lindsay Kaye, de Recorded Future, nous aide à décoder le concept d’accès initial.
-
Identifiants compromis : un boulevard pour les attaquants
Que peuvent bien faire des cybercriminels avec les identifiants d’un collaborateur ? Beaucoup de choses, potentiellement, jusqu’à prendre le contrôle d’un bon nombre de serveurs et de postes de travail, et déclencher un ransomware.
-
Ransomware : combien de victimes en devenir qui s’ignorent encore ?
Le système d’information de votre organisation est peut-être, voire même probablement, déjà noyauté par un, sinon plusieurs cyberdélinquants. Il est peut-être temps d’en prendre conscience avant de devenir le suivant, sur la liste des victimes.
-
Comment sont distribués les infostealers ?
Ces maliciels voleurs de données – notamment d’authentification – sont distribués par toute une variété de moyens. Mais de plus en plus, des acteurs spécialisés semblent mis à contribution. Ils sont appelés « traffers ».
-
[Exclusif] Pourquoi LDLC a été si peu affecté par la cyberattaque
Conformément à ce qu’indiquait le groupe au moment des faits, LDLC a bien détecté l’attaque avant que ne soit déclenché le chiffrement des systèmes compromis. C’est du moins ce que nous ont révélé les assaillants.
-
E-Zine
Information sécurité 20 - Ransomware : dans les pas des attaquants
Télécharger -
E-Handbook
Ransomware : mieux comprendre la menace aujourd'hui
Télécharger -
E-Handbook
Infographie Summit Cybersécurité : la France moins touchée en 2022
Télécharger -
E-Handbook
Infographie Summit Cybersécurité : D'où viennent nos sources ?
Télécharger