Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Interview de Pascal Chauve, directeur du Groupement Interministériel de Contrôle

Spécialité(s)
Résumé

Le Groupement Interministériel de Contrôle (GIC) a été créé pour mettre en œuvre les écoutes téléphoniques. Ses missions ont évolué afin de prendre aujourd’hui en charge les interceptions et la collecte de données techniques pour les services de renseignement français. Son directeur, l’ingénieur général de l’armement Pascal Chauve, lève le voile sur ses activités.

Sécurisation Active Directory

Spécialité(s)
Résumé

Le premier Active Directory a été activé chez Microsoft en 1999. Produit robuste et facile d’emploi, il est déployé dans la quasi-totalité des entreprises. Au cœur de l’IT, sa compromission lors d’attaques de rançongiciel entraîne le chiffrement de la grande majorité des serveurs et des ordinateurs tournant sous Windows. Comment peut-on sécuriser ce composant critique ?

L’analyse CONTI-nue

Spécialité(s)
Résumé

Dans la jungle des rançongiciels, il y en a un que l’on rencontre assez souvent en intervention : Conti. Visitons l’intérieur du rançongiciel qui a réussi à accumuler plus de 25 millions de dollars depuis juillet 2021.

La gestion de crise

Spécialité(s)
Résumé

Chaque crise est différente. Un même rançongiciel n’a pas les mêmes impacts selon la victime : système d’information différent, capacité d’exécution différente, impacts métiers différents… « ça dépend » de nombreux paramètres. Nous tâcherons dans cet article de présenter les points communs et génériques aux crises de type rançongiciel, principalement en moyennes et grandes entreprises, même si certains éléments pourront également être repris pour des organisations plus modestes. Pour ce faire, suivons les moments forts d’une cellule de crise et focalisons-nous en particulier sur les sujets d’investigation et de défense.

Description d’une attaque par ransomware

Spécialité(s)
Résumé

Une attaque par ransomware va provoquer le chiffrement ou/et la divulgation de données de la victime. Il est parfois difficile d’appréhender l’ensemble des étapes et techniques employées, tant la diversité des outils utilisés est importante. Cet article détaille les méthodes les plus pratiquées par les différents acteurs d’une attaque ransomware.

Côté livres...

Spécialité(s)
Résumé

Rootkits BSD - Mieux les comprendre pour mieux s'en protéger / Lions' Commentary on Unix: With Source Code

Édito

Résumé

L’invasion de l’Ukraine par la Russie induit une nouvelle polarisation du monde aux relents de guerre froide et nous amène à repenser nos analyses de risque sous le prisme des inimitiés géopolitiques. Si, depuis quelques années, nous pouvions déjà observer un durcissement des positions occidentales quant à la fourniture de matériels, logiciels et services chinois, la guerre déclarée par la Russie à l’Ukraine risque d’accélérer la nécessité de prendre en compte ces questions de souveraineté et de dépendance à des fournisseurs extraeuropéens.