La recette d’un bon SIEM pour un bon SOC ?

Comment fonctionne un SIEM Reveelium UEBA / TreatHunting ? Les principes qui régissent les fonctionnement des outils SIEM de surveillance (Security information event management) sont bien connus depuis des années. L’arrivée de l’intelligence artificielle dans les outils de cybersécurité l’est moins. Nous tentons de l’expliquer simplement ici malgré la technicité importante nécessaire à la compréhension du fonctionnement inhérent à des technologies très innovantes d’IA. […]

La recette d’un bon SIEM pour un bon SOC ?2024-04-05T11:38:47+02:00

🚨 Alerte SOC – Vulnérabilité de type zéro day dans Atlassian Confluence

Appliquez les correctifs sans délai ! Une faille de sécurité critique de zéro day a été découverte le 2juin, dans Atlassian Confluence. Elle affecte toutes les versions prises en charge de Confluence Server et Data Center ainsi que toutes les versions postérieures à la 1.3.0. Connue sous le nom de CVE-2022-26134, cette faille permet à un attaquant non authentifié de déclencher l’exécution de code arbitraire à distance. De quoi s'agit-il ? Les chercheurs en sécurité ont constaté que des acteurs malveillants exploitent cette vulnérabilité pour installer le webshell Chopper et d'autres logiciels malveillants. Cela a incité l'Agence pour la [...]

🚨 Alerte SOC – Vulnérabilité de type zéro day dans Atlassian Confluence2022-06-07T16:10:24+02:00

🚨 Alerte SOC NIVEAU 1 – Vulnérabilité dans l’implémentation du protocole RPC par Microsoft

Appliquez les correctifs sans délai ! Une vulnérabilité importante publiée par le CERT-FR le 13 avril affecte une majorité des utilisateurs Windows ( Desktop et Serveurs ). En exploitant cette faille, un attaquant pourrait exécuter arbitrairement du code à distance, donc potentiellement prendre le contrôle de vos machines. Quels risques pour votre activité ? Cette vulnérabilité peut gravement porter atteinte à la confidentialité de vos données. Notée à 9,8/10 par Microsoft (score CVSS 3.1), cette faille est particulièrement critique car elle touche de nombreux utilisateurs et est relativement simple à exploiter par les attaquants, à distance via le réseau. Aucun [...]

🚨 Alerte SOC NIVEAU 1 – Vulnérabilité dans l’implémentation du protocole RPC par Microsoft2022-04-14T23:33:18+02:00

🚨 Alerte SOC NIVEAU 2 – Vulnérabilité Hautement Critique Apache log4j

Le 10 décembre dernier, le CERT FR a publié une vulnérabilité hautement critique, qui met potentiellement en danger un nombre important d'applications. La bibliothèque open source log4j est en effet largement utilisée pour le développement d'applications Java. La communauté informatique craint une utilisation massive de cette vulnérabilité, qui fait déjà l'objet de nombreuses exploitations. Les équipes d’ITrust ont mis en place plusieurs moyens de détecter d’éventuelles tentatives d’exploitation de la vulnérabilité (IOC et règles de détection). Nous sommes particulièrement vigilants sur les périmètres touchés par cette CVE. Quels risques pour votre activité ? En exploitant cette faille de sécurité, [...]

🚨 Alerte SOC NIVEAU 2 – Vulnérabilité Hautement Critique Apache log4j2021-12-17T11:55:28+01:00

Retour d’expérience : détection du malware Kryptis

Le malware Kryptis a récemment tenté de se répandre dans l’infrastructure d’un de nos clients, une PME du secteur juridique. Contrée par nos équipes, cette menace suivait les schémas d’attaques des malwares modernes, difficilement détectables par les outils classiques. Ce cas client met en évidence les faiblesses des logiques de défense périmétriques. Dans ce billet nous expliquons, de manière pédagogue, comment nous avons pu bloquer cette cyberattaque en exploitant le tryptique : SIEM UEBA / Threat Intelligence / Expertise Humaine. Le malware Kryptis Le SIEM UEBA Reveelium a commencé par détecter des tentatives d'accès au Dark web dans les [...]

Retour d’expérience : détection du malware Kryptis2021-10-25T16:20:35+02:00

Santé (2/2): pourquoi le secteur de la santé est-il ciblé par les cyberattaques ?

Etat actuel des SI dans le domaine de la santé Découvrez la deuxième partie de notre article sur les données de santé ! La première partie, toujours disponible sur notre blog, s’intéressait à la valeur des données de santé pour les attaquants, ainsi qu’à l’état de la sécurité informatique dans le milieu médical en France Nous l’avons abordé dans l’article précédent : les établissements de santé sont une cible de choix pour les pirates informatiques. L’hôpital, par exemple, est trop souvent une proie facile… Peu défendus et détenteurs de données sensibles, l’accès au S.I est essentiel, vital même, à leur [...]

Santé (2/2): pourquoi le secteur de la santé est-il ciblé par les cyberattaques ?2021-09-10T15:54:52+02:00

Nouveaux modes de travail : comment l’EDR peut protéger les postes mobiles et (hyper)connectés

La généralisation du télétravail ces derniers mois a encore renforcé la tendance de la mobilité au sein des entreprises. Des PME aux Grands Groupes, tous doivent faire face à une augmentation des risques cyber, due à des postes de travail échappant au contrôle des équipes techniques, à des connexions externes plus fréquentes, à des employés peu sensibilisés aux risques informatiques et livrés à eux-mêmes… Ces problématiques se posaient déjà pour les organisations opérant à l’international, ou celles dont un nombre conséquent de collaborateurs travaillent régulièrement hors des locaux (commerciaux, consultants, etc.) Gérer un SI aussi dispersé peut vite devenir une [...]

Nouveaux modes de travail : comment l’EDR peut protéger les postes mobiles et (hyper)connectés2021-04-23T13:00:54+02:00

Sécurité des données de santé : pourquoi ce secteur est-il particulièrement ciblé par les cyberattaques ?(1/1)

Depuis 2020, pas une semaine ne passe sans qu’une nouvelle cyberattaque ne cible un hôpital ou un autre acteur du domaine de la santé. Nous nous intéressons dans cet article aux cyberattaques ciblant les établissements et entreprises du domaine de la santé, des hôpitaux aux laboratoires pharmaceutiques.  La première partie sera centrée sur la façon dont les attaquants produisent de la valeur à partir de ces attaques. La deuxième dressera un portrait de l’état actuel de la sécurité des systèmes d’information dans le milieu médical en France. Intérêts pour les attaquants En France, on note en moyenne une attaque réussie [...]

Sécurité des données de santé : pourquoi ce secteur est-il particulièrement ciblé par les cyberattaques ?(1/1)2021-09-10T08:47:36+02:00

Qui est le vainqueur ? Le palmarès, basé sur la matrice MITRE, des meilleures technologies de protection

Retour d’expérience terrain : Les DSI, RSSI ou dirigeants nous demandent souvent quelles sont les meilleures pratiques à appliquer pour se protéger efficacement, rapidement. La première réponse que je leur fais est d’identifier les risques et de mettre en place une organisation simple (RSSI, DPO, PSSI) et adaptée au fonctionnement de la structure. Au sein d’ITrust depuis 14 ans, nous avons eu le temps de nous faire un avis sur les meilleures pratiques, les correler à celles identifiées par l’ANSSI ou l’ENISA ou le SANS. Nous avons des convictions et nous avons voulu les confirmer par une mini étude basée [...]

Qui est le vainqueur ? Le palmarès, basé sur la matrice MITRE, des meilleures technologies de protection2021-03-08T11:59:28+01:00

Nouvelle version du SOC Reveelium : ITrust renforce son SOC par de nouveaux algorithmes

4 fois plus d’attaques contre les organisations en 2020, +255 % de signalements d'attaques par rançongiciels à l'ANSSI*, un grand plan cyber annoncé par l'Etat : la sécurité informatique est un enjeu qui se confirme, pour les entreprises de toutes les  tailles. Pour vous protéger contre les menaces connues et inconnues (APT, nouveaux malwares, vols de données…), ITrust a développé une solution de sécurité innovante : Reveelium UEBA. En alliant  IA, Threat Hunting, Threat Intelligence et SOAR, Reveelium capitalise sur les événements qui peuvent menacer le SI, pour toujours mieux les anticiper.   Découvrez la solution de sécurité développée par ITrust à travers une [...]

Nouvelle version du SOC Reveelium : ITrust renforce son SOC par de nouveaux algorithmes2021-03-05T17:49:43+01:00
Go to Top