Cyberdélinquance

Ressources Partenaire
Télécharger Information Sécurité

Actualités : Cyberdélinquance

  • août 08, 2022 08 août'22

    GitHub : des faux dépôts pour un faux malware ?

    Si la campagne malveillante d’ampleur révélée par un développeur sur Twitter n’en était pas vraiment une, l’événement souligne les risques qui pèsent sur l’écosystème open source et la nécessité d’une plus grande transparence de la part des acteurs ...

  • juillet 07, 2022 07 juil.'22

    Ransomware LockBit : une version 3.0 fruit d’un croisement avec BlackMatter

    L’examen des premiers échantillons disponibles de la version 3.0 du ransomware LockBit fait ressortir d’étonnants liens de parenté avec BlackMatter et son prédécesseur, Darkside. Mais l’union pourrait n’être pas vraiment consentie.

  • juillet 06, 2022 06 juil.'22

    Ransomware : la menace a poursuivi son recul en juin

    En juin, le nombre de cyberattaques avec ransomware observées à travers le monde a de nouveau enregistré un recul très prononcé. Une nouvelle à prendre avec prudence tant les différences régionales sont marquées.

  • juillet 04, 2022 04 juil.'22

    Ransomware : l’université de Maastricht récupère une partie de la rançon

    L’université avait frappé fin 2019 avec le ransomware Cl0p et avait décidé de verser près de 200 000 € pour accélérer la restauration initiale de ses systèmes. Une partie de la rançon a été saisie. Le fruit de la transparence.

Plus de résultats Actualités

Projets IT : Cyberdélinquance

Plus de résultats Projets IT

Conseils IT : Cyberdélinquance

  • Que sait-on du groupe Lapsus$ ?

    Connu depuis la fin 2021, le groupe Lapsus$ s’est récemment fait remarquer par le vol de données chez de grandes entreprises telles que Nvidia, Samsung, Ubisoft, ou encore Microsoft. Des membres présumés ont été interpelés. Lire la suite

  • Le cheminement typique d’une attaque en profondeur

    Impressionnantes et redoutables, les cyberattaques avec ransomware en profondeur n’en sont pas moins détectables. Les assaillants peuvent être débusqués à plusieurs étapes. De quoi déjouer l’offensive et reprendre la main. Lire la suite

  • Que sait-on du ransomware BlackCat ?

    Découvert début décembre, ce ransomware se distingue par le langage de programmation utilisé pour son développement, Rust. Il s’avère hautement personnalisable et peut toucher les systèmes Windows, Linux, ainsi que les environnements virtualisés VMware ESXi. Lire la suite

Plus de résultats Conseils IT

Opinions : Cyberdélinquance

Plus de résultats Opinions

E-Handbooks : Cyberdélinquance

  • Ransomware : mieux comprendre la menace

    Les cyberattaques avec ransomware sont de plus en plus incontournables dans les médias, en France et au-delà. Cette médiatisation accrue est notamment le fait de la multiplication d’attaques aux effets souvent bien visibles : la paralysie du système d’information des victimes ne s’avère que rarement facile à cacher. Dès lors, il est difficile de dissimuler la matérialité d’un grave incident de cybersécurité. Lire la suite

  • Ransomware : aux prémices de l’attaque

    La communication autour des cyberattaques avec rançongiciel prête à confusion. De nombreuses victimes mentionnent la date à laquelle le rançongiciel a été déclenché comme celle à laquelle l’attaque est survenue. C’est en fait la date à laquelle l’attaque a été finalement (et trop tard) découverte. En réalité, l’attaque était déjà en cours plus tôt. Dater précisément le début d’une cyberattaque est difficile. Faut-il considérer le moment où l’assaillant qui aura, en définitive, déclenché le ransomware comme « T0 » de l’attaque ? Ou faut-il remonter plus loin dans le temps, lorsqu’un tiers malveillant aura réussi à établir un accès initial ? Si tant est qu’il soit possible de déterminer ce moment… Cette réflexion amène à deux notions : accès initial et courtier en accès initiaux. Méconnues, ces deux notions sont pourtant essentielles pour comprendre comment sont conduites les cyberattaques avec rançongiciel, pourquoi elles peuvent faussement donner l’impression de soit aller très vite, soit s’étaler longuement dans le temps. De quoi aussi conduire à une réflexion sur ses moyens de prévention. Lire la suite

  • Ransomware : ce que vous apprennent les négociations

    Malgré ce qu’ils affirment, les «grands noms» de la cyberdélinquance avec ransomware ne se préoccupent guère de la confidentialité des échanges avec leurs victimes. Il n’est pas rare que des analystes, des chercheurs et des journalistes réussissent à s’immiscer dans une conversation entre assaillant et victime. L’histoire l’a montré et elle se répète régulièrement. Parfois même, d’autres cybertruands s’invitent dans les échanges pour essayer de couper l’herbe sous le pied de l’attaquant, quitte à ce que cela conduise la victime à passer deux fois à la caisse Lire la suite

Plus de résultats E-Handbooks

Guides Essentiels : Cyberdélinquance

  • Ransomware : mieux comprendre la menace

    Le nombre de cyberattaques avec rançongiciel a véritablement explosé au cours des dernières années. Mais la compréhension de cette menace peut encore considérablement progresser. Et notamment en passant en coulisses. Lire la suite

  • Ransomware : ce que vous apprennent les négociations

    Nous avons suivi des dizaines de discussions entre des cyberdélinquants et leurs victimes depuis 2020. Ces échanges se sont avérés fortement éclairants, qu’il s’agisse des techniques des assaillants, de leurs gains, de leurs faiblesses, ou encore de celles de leurs victimes. Lire la suite

  • Les enjeux de l’informatique quantique

    Ce guide essentiel fait le point sur la technologie qui promet d’être la plus révolutionnaire en informatique : l’ordinateur quantique. Même s’il n’est pas encore concrétisé, ses enjeux sont tels qu’ils influencent dès aujourd’hui les stratégies des fournisseurs, des entreprises et de la France. Lire la suite

Plus de résultats Guides Essentiels
Close