Mise au clair mdp Windows via mimikatz

En savoir plus sur Mise au clair mdp Windows via mimikatz

Comprendre et déjouer les cyberattaques

Le développement des nouvelles technologies et d’Internet est venu renforcer le recours à l’informatique dans la sphère professionnelle, tous secteurs confondus. Le résultat de cette montée exponentielle des connections, est la nécessité accrue de sécuriser ces mutliples connections.

Les principales menaces en 2015 sur les entreprises (en impact) sont :

- L'accès aux données sensibles
- Ransomware/Cryptolocker
- Malveillance interne
- Le Malware
- La déterioration des programmes


Une aura entoure la cybersécurité dans la presse. C'est un sujet récurrent, personne ne peut l'ignorer. Mais les failles restent très nombreuses dans la plupart des entreprises. Les investissements dans la sécurité informatique restent grandement inégaux d’un secteur à l’autre, d’un pays à l’autre, ou aussi d’une région à l’autre.

Les outils connectés sont pourtant très prisés des entreprises, le budget sécurité minimum est donc paradoxal.

C'est faute d'érudition. Sans connaissance de l'ennemi, on ne peut pas lutter.

La plupart des sociétés ne possèdent pas les protections minimales.

Par contre les pirates informatiques travaillent ensemble (ou comme les guildes des anciens temps), avec une vision à long-terme, des objectifs et des cibles fixées en amont et des places de marché dédiées, plus proche du cyber-businessman que du cybercriminel.

D'autre part, les cybercriminels travaillent à plein temps à trouver les fissures pour pénétrer dans nos bases de données et nos ordinateurs, mais on trouve aussi les non spécialistes, qui mettent en pratique des techniques trouvées sur le web et vont se spécialiser dans une technique précise. Ce commerce tend à nous montrer que la cybercriminalité se dirige vers des offres de services, en mode SaaS.

Nous assistons à une augmentation incroyable du nombre de menaces et de cyber-attaques partout dans le monde. A ajouter à ceux qui veulent en faire commerce, 51% des pirates agissent juste par amusement, ils peuvent donc s'en prendre à tout le monde.

Les menaces persistantes avancées (Advanced Persistent Threat) ont bouleversé le paysage de la criminalité informatique et aboutissent à un nouveau marché. L’APT n’est pas seulement un malware, mais des tactiques d’ingénierie sociale l’accompagnent. Les développeurs construisent un arsenal implacable. Ainsi, dédaigner la mise en place de barrages adaptés vous place dans une position difficile face aux APT. Car les menaces persistantes avancées, pour pénétrer votre système, recherchent les fragilités des systèmes. Les APT trouveront le maillon faible de la cyber-chaîne et l’utiliserons pour infecter un système inconnu.

Les menaces persistantes avancées peuvent rester en sommeil des années et attquer juste au bon moment. La priorité pour les APT est souvent mise sur la réalisation d’objectifs plutôt que sur un gain financier immédiat. Les menaces persistantes avancées sont caractérisées par cette latence. Une fois que leur emprise sur une des vis desserrée du système est totale, ils changent les droits d’accès à leur avantage, afin de rebondir, c'est le mouvement latéral, jusqu'à aboutir à des données exploitables. Bien sûr, ils n’oublient pas de couvrir les traces laissées sur leur passage.

La première approche sera celle de l'information des utilisateurs. Les erreurs humaines en terme de sécurité doivent être quasiment nulles. Il s'agit donc de former le personnel. Les préconisations concerneront l'actualisation des logiciels, l'utilisation des logiciels réputés en matière de sécurité. Nous verront toute la panoplie des outils de l'expert en cyber-attaque.


mise au clair mdp Windows via mimikatz

En savoir plus sur Mise au clair mdp Windows via mimikatz


Autres pages : formation continue cybersécurité - qualification cyber risques Toulouse - qualification cybersécurité Paris - formation continue sécurité des sites internet Toulouse - qualification sécurité des sites internet - intrusion sur les réseaux wifi - attaque d applications web - qualification anti piratage informatique Toulouse - qualification gestion de crise cybersécurité