En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 20/03/2018
    Mobility Meetings, toutes les solutions mobiles

    Lancement d’un nouveau salon Mobility Meetings, qui aura lieu à Cannes les 20, 21 et…

    en détail En détail...
  • 20/03/2018
    IT & IT Security Meetings 2018

    IT Meetings devient IT & IT Security Meetings et ouvrira ses portes en mars, du…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site e-commerce pour la vente de produits à base d'Ambre
    <2000 €
    > En savoir plus
  • Designer de produits grand public
    A déterminer €
    > En savoir plus
  • Création de site Internet vitrine pour une activité de coaching sportif
    < 5 000 €
    > En savoir plus
EBRC_Trust 2017_leaderboard

Une attaque découpée en huit étapes

GlobalK_Lean_pave

Une attaque découpée en huit étapes

UNEapt_titleDès 2011, la société américaine Mandiant, filiale de FireEye, et qui enquête avec le FBI sur le récent piratage de Sony Pictures, avait publié un portrait-robot d’une attaque APT, mot qu’elle a elle-même inventé. Huit étapes-clés sont nécessaires.

 

  1. Reconnaissance de l’écosystème de la victime (scan, ingénierie sociale…)
  • Intrusion furtive dans les systèmes cibles (envoi de mails ciblés avec cheval de Troie)
  • Mise en place d’un backdoor sur le réseau pénétré
  • Obtention de droits d’accès vers d’autres systèmes internes
  • Installation d’un ensemble d’outillages nécessaires à la furtivité, l’extraction de données
  • Obtention de privilèges plus importants
  • Extraction furtive de données avec utilisation de canaux licites
  • Adaptation à l’écosystème et ses détecteurs pour préserver les acquis de l’attaquant.

Auteur : Thierry Outrebon

Une attaque découpée en huit étapes
Notez cet article

RGPD : sensibiliser les collaborateurs

Le nouveau règlement européen sur la protection des données (RGPD) s'appliquera le 25 mai 2018. Conscio Technologies propose un parcours de sensibilisation pour les collaborateurs.

Découvrir le programme de sensibilisation

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • La blockchain : un outil juridique bientôt incontournable ?

    Alors que le ministre de l’Economie et des Finances Bruno Le Maire, a présenté le…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • "Le SD-Wan va devenir une tendance significative cette année", David Hughes - Silver Peak

    En ce début de nouvelle année, David Hughes, PDG et fondateur de Silver Peak, revient…

    > En savoir plus...
Etudes/Enquêtes
  • Cloud et sécurité des données : l'Allemagne championne du contrôle

    En dépit de l’adoption croissante du Cloud, 1/3 des responsables IT sont très loin d'être…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

GlobalK_Lean_skycraper
Agenda
livres blancs
Les Livres
Blancs
Bomgar_Cybersecurity_skycraper