Gestion de la sécurité (SIEM, SOAR, SOC)

Ressources Partenaire
Télécharger Information Sécurité

Actualités : Gestion de la sécurité (SIEM, SOAR, SOC)

Plus de résultats Actualités

Projets IT : Gestion de la sécurité (SIEM, SOAR, SOC)

Plus de résultats Projets IT

Conseils IT : Gestion de la sécurité (SIEM, SOAR, SOC)

Plus de résultats Conseils IT

Opinions : Gestion de la sécurité (SIEM, SOAR, SOC)

Plus de résultats Opinions

E-Handbooks : Gestion de la sécurité (SIEM, SOAR, SOC)

  • Ransomware : mieux comprendre la menace

    Les cyberattaques avec ransomware sont de plus en plus incontournables dans les médias, en France et au-delà. Cette médiatisation accrue est notamment le fait de la multiplication d’attaques aux effets souvent bien visibles : la paralysie du système d’information des victimes ne s’avère que rarement facile à cacher. Dès lors, il est difficile de dissimuler la matérialité d’un grave incident de cybersécurité. Lire la suite

  • Ransomware : aux prémices de l’attaque

    La communication autour des cyberattaques avec rançongiciel prête à confusion. De nombreuses victimes mentionnent la date à laquelle le rançongiciel a été déclenché comme celle à laquelle l’attaque est survenue. C’est en fait la date à laquelle l’attaque a été finalement (et trop tard) découverte. En réalité, l’attaque était déjà en cours plus tôt. Dater précisément le début d’une cyberattaque est difficile. Faut-il considérer le moment où l’assaillant qui aura, en définitive, déclenché le ransomware comme « T0 » de l’attaque ? Ou faut-il remonter plus loin dans le temps, lorsqu’un tiers malveillant aura réussi à établir un accès initial ? Si tant est qu’il soit possible de déterminer ce moment… Cette réflexion amène à deux notions : accès initial et courtier en accès initiaux. Méconnues, ces deux notions sont pourtant essentielles pour comprendre comment sont conduites les cyberattaques avec rançongiciel, pourquoi elles peuvent faussement donner l’impression de soit aller très vite, soit s’étaler longuement dans le temps. De quoi aussi conduire à une réflexion sur ses moyens de prévention. Lire la suite

  • Ransomware : ce que vous apprennent les négociations

    Malgré ce qu’ils affirment, les «grands noms» de la cyberdélinquance avec ransomware ne se préoccupent guère de la confidentialité des échanges avec leurs victimes. Il n’est pas rare que des analystes, des chercheurs et des journalistes réussissent à s’immiscer dans une conversation entre assaillant et victime. L’histoire l’a montré et elle se répète régulièrement. Parfois même, d’autres cybertruands s’invitent dans les échanges pour essayer de couper l’herbe sous le pied de l’attaquant, quitte à ce que cela conduise la victime à passer deux fois à la caisse Lire la suite

Plus de résultats E-Handbooks

Guides Essentiels : Gestion de la sécurité (SIEM, SOAR, SOC)

Plus de résultats Guides Essentiels
Close