-
Très bonne vidéo sur l’usage d’Active Directory pendant des attaques organisées
Si vous vous intéressez aux principes d’attaques et d’exploit, vous trouverez dans cette vidéo des informations importantes vous permettant de mieux comprendre comment les groupes cyber-criminels utilisent Active Directory pour se répandre dans les organisations, et bien sur quelques trucs et astuces pour mieux vous protégez. Le présentateur prend en exemple le fonctionnement du malware…
-
U.S. CyberSecurity organizations blueprint
I recently had a discussion with one of my customers, who is French. We were talking about the different security frameworks from the different countries. When i started to explained all the contains which are directly or indirectly provided by the U.S. Government, i wasn’t able to be crytal clear… So i decided to create…
-
Excellente vidéo sur la façon dont Microsoft gère les accès aux comptes privilégiés en interne
C’est une table ronde avec des experts de chez Microsoft, et c’est très instructif. D’habitude je ne regarde pas trop ce type de vidéo car je m’ennuie rapidement, mais là j’avoue que c’est assez passionnant et instructif. Vous vous voulez savoir comment Microsoft gère ses accès aux comptes privilégiés ? c’est ici:
-
The good old Arcade Games teach us about today CyberSecurity rules
CyberSecurity is a never-end journey. The good old games are the same, old, always here and never outdated. As an old arcade games fanboy and an actual CyberSecurity & IAM expert, it is amazing to see how the old rules serve the current war against malware, lack of systems configuration and black hats. Let’s review…
-
DCShadow attack, comprendre les bases
Encore un modèle d’attaque mis en évidence par les fameux Benjamin DELPY et Vincent LE TOUX – et oui, ce sont des Français ! Je vous conseille vivement de consulter cette page pour comprendre les bases de l’attaque: https://www.dcshadow.com/ Microsoft a réagi, en implémentant dans Azure Advanced Threat Protection une détection de l’attaque, plus…