Techniques de compromission d’une cible grâce à un fichier malveillant

Dans de précédentes publications, j’avais remonté le cas d’attaques qui ciblent notamment les employés d’opérateurs de systèmes critiques. Ces attaques consistaient à la transmission d’e-mails contenant un fichier qui embarquait une charge malveillante. Cette charge avait pour principal objectif la collecte d’informations sur l’organisation ciblée par l’attaque. Même si la forme semble anodine, à savoir la transmission d’un mail avec une pièce-jointe malveillante, le fait que le contenu du mail et de la charge soient spécifiquement préparés afin d’être ouverts par une cible identifiée doit être considéré comme une attaque ciblée.

Cette publication a pour objectif de présenter le volet technique de l’attaque à savoir la mise en place et l’utilisation de la charge malveillante. Ce volet utilisera des fonctionnalités élémentaires, pour certaines non-détectables par des logiciels antivirus. Sachant que les états et les organisations criminelles disposent d’outils et de capacités largement plus conséquents que le contenu de cette publication.

Continuer la lecture de Techniques de compromission d’une cible grâce à un fichier malveillant

Le drone : nouveau vecteur d’attaque contre les systèmes d’information

L’actualité regorge de contenu sur le piratage des drones (une des cas d’(in)sécurité des objets connectés) et les conséquences associées… J’ai même contribué à une publication sur la sécurisation des drones pour une utilisation dans un contexte de gestion d’une municipalité 🙂 . Afin de changer de perspective, je me suis penché sur l’utilisation des drones comme un outil d’attaque, et non un vecteur d’attaque, contre les systèmes d’information.

Continuer la lecture de Le drone : nouveau vecteur d’attaque contre les systèmes d’information

Micro-segmentation : la technologie qui change les paradigmes de sécurité des infrastructures informatiques

L’avènement de la micro-segmentation est porté par les nouvelles approches de Software Defined Network basé sur un contrôle et une gestion centralisés des ressources réseaux ainsi que la virtualisation des ressources physiques. Elle se généralise dans les datacenters, car elle présente un certain nombre d’avantages en terme de flexibilité, d’efficacité opérationnelle et de coût… en fonction des solutions.

Au-delà des avantages, la micro-segmentation change radicalement deux paradigmes ancrés dans la sécurité des systèmes d’information : le positionnement de filtrage et l’organisation.

Continuer la lecture de Micro-segmentation : la technologie qui change les paradigmes de sécurité des infrastructures informatiques