Michael Buckbee

Latest articles

Quelles différences entre un Virus et un Ver ?

Michael Buckbee

Michael Buckbee

On utilise souvent les termes « virus » et « ver » de manière interchangeable : nous vous expliquons ce qui les différencie et comment ils fonctionnent. Virus et ver sont tous deux un type...

Whaling : une attaque par spear-phishing particulière.

Michael Buckbee

Michael Buckbee

Pour l’essentiel, une attaque de whaling est une attaque par spear-phishing, mais visant des plus grosses cibles – d’où l’idée du harponnage d’une baleine. Alors que les attaques par spear phishing...

Attaque Kerberos : comment lutter contre un Golden Ticket ?

Michael Buckbee

Michael Buckbee

L’attaque Golden Ticket, découverte par le chercheur en sécurité Benjamin Delpy, donne au hacker un accès total et complet à l’intégralité de votre domaine. Il s’agit d’un Golden Ticket (« ticket d’or »,...

Endpoint Detection and Response : tout ce qu’il vous faut savoir sur l’EDR

Michael Buckbee

Michael Buckbee

Les terminaux sont une cible privilégiée pour les pirates : ils sont omniprésents, vulnérables et difficiles à défendre. En 2017, par exemple, on rapporte que l’attaque WannaCry a affecté plus de 230 000 terminaux dans le...

Incursion dans le piratage sans malware, Partie VI : Défense en profondeur

Michael Buckbee

Michael Buckbee

Ce billet sur la défense en profondeur est le dernier de la série “Incursion dans le piratage sans malware”. N’hésitez pas à retrouver tous les billets de cette série en...

Migration des données : guide pour réussir

Michael Buckbee

Michael Buckbee

Selon Gartner, plus de 50% des projets de migration de données dépasseront le budget et/ou porteront préjudice à l’entreprise en raison d’une stratégie et d’une exécution défectueuses. Néanmoins – les...

Menaces internes : guide à l’intention du directeur de la sécurité des informations (CISO)

Michael Buckbee

Michael Buckbee

Selon le récent rapport DBIR de Verizon, 28 % des piratages commis en 2017 ont été effectués avec la complicité de personnes internes. Du point de vue des marchés verticaux, des...

Data Classification Labels : intégration à la solution de protection des informations de Microsoft (MIP)

Michael Buckbee

Michael Buckbee

Nous sommes heureux d’annoncer la publication de la version bêta de Data Classification Labels. Il s’intègre à la solution Microsoft de protection des informations pour améliorer le suivi et la...

Incursion dans le piratage sans malware, Partie V : scriplets COM et DDE

Michael Buckbee

Michael Buckbee

Dans cette série de billets, nous avons exploré les techniques d’attaque qui demandent des efforts minimes de la part des hackers. En utilisant l’approche sans code pour paresseux que j’ai...

Incursion dans le piratage sans malware, Partie IV : DDE

Michael Buckbee

Michael Buckbee

Pour ce nouveau billet, j’étais prêt à me lancer dans un scénario d’attaque sans malware plus complexe se déroulant en plusieurs étapes et persistant. Puis je suis tombé sur cette...

Incursion dans le piratage sans malware, Partie III : Scripts VBA obfusqués pour le fun et le profit

Michael Buckbee

Michael Buckbee

Après avoir traité des techniques de piratage sans malware dans les deux derniers billets, nous sommes prêts à nous attaquer à un spécimen dangereux. Je puise dans le site Hybrid...

Incursion dans le piratage sans malware, Partie II : Scripts VBA malicieux

Michael Buckbee

Michael Buckbee

Je suis fan du site Hybrid Analysis. C’est une sorte de zoo dans lequel des malwares sont maintenus en captivité et où vous pouvez observer en toute sécurité des spécimens...

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.