Aller au contenu

Blog

Blog

Vous trouverez dans ce blog toutes les dernières nouvelles de Chimere, les événements et les annonces importantes !

Comment commencer à mettre en place du Zero Trust ?

Les menaces évoluent et on a rapidement l’impression que la défense ne s’adapte pas toujours à la bonne vitesse pour lutter efficacement contre de multiples catégories d’attaques : menaces internes, zero-day sur les passerelles VPN, vol d’identifiants, attaques sur les mots de passe ou sur les couches basses du réseau, ou de façon plus répandue : erreurs des utilisateurs et ingénierie sociale.

Les usages changent également, avec la notion de périmètre. Alors que les entreprises ont de plus en plus tendance à orienter leurs infrastructures vers le Cloud, comment adapter sa stratégie de sécurisation pour qu’elle devienne compatible avec cette nouvelle façon de considérer les réseaux, et la détention de la donnée ?

VPN piraté et mouvements latéraux

Le scan avait débuté depuis plusieurs minutes et l'écran de l’attaquant affichait un ensemble d’applications en écoute détectées sur le réseau. Il en était à la phase de post-exploitation, ce qui signifie qu’il était parvenu à s’introduire au sein du système et qu’il cherchait désormais à étendre son emprise sur d’autres appareils.

Les mots de passe vont disparaître

Ils sont partout et utilisés depuis les années 60. Leur invention est fréquemment attribuée à Fernando Corbató, l’un des pionniers des systèmes d’exploitation à temps partagé.

A l’origine, ils permettaient à plusieurs utilisateurs de partager une même machine en cloisonnant les espaces et en protégeant leurs données.

Comme sur les systèmes d’exploitation récents, chaque utilisateur se voyait attribuer un compte avec un mot de passe.

Le système d’information était déjà compromis

La FIR (Force d’Intervention Rapide) était sur les lieux depuis un peu plus d’une heure lorsque la première action de remédiation fut mise en œuvre.

L’idée était d’isoler le sous-réseau dans lequel s’exécutaient les machines infectées avant de rediriger le trafic client vers l’infrastructure de secours.

Plusieurs heures interminables d’interruptions de service venaient de s'écouler et le RSSI avait vécu le cauchemar qu’il s'était promis d'éviter en acceptant son poste huit mois plus tôt.

Chimere partenaire du Cyber Show Paris 2024

Chimere est partenaire de cette première édition du Cyber Show Paris 2024 qui se tiendra les 29 et 30 mai à l'Espace Champeret à Paris.

Animé autour d'espaces de démonstration, d'échanges et de rencontres business autour des enjeux cyber des organisations, le Cyber Show Paris s'adresse aussi bien aux dirigeants, RSSI et DSI des ETI, PME, TPE et collectivités territoriales, ainsi qu'à l'ensemble de l'écosystème concerné. C'est aussi le plus grand évènement en cybersécurité jamais organisé à Paris.

Retour sur 3 jours au Forum InCyber 2024

Retour sur ces 3 jours intenses au Forum InCyber (FIC) 2024, du 26 au 28 mars à Lille Grand Palais, marqués par plusieurs temps forts et de nombreuses rencontres.

Cette 16ème édition fut un grand succès avec plus de 17000 visiteurs sur le salon sur les 3 jours !

Chimere partenaire du Forum InCyber 2024

Nous sommes ravis d'annoncer que Chimere sera partenaire du Forum InCyber (FIC) 2024, qui se tiendra du 26 au 28 mars à Lille Grand Palais.

Le FIC est l'un des événements les plus importants de l'industrie de la cybersécurité en Europe, rassemblant des professionnels du monde entier pour discuter des dernières tendances et des enjeux de la sécurité informatique. C'est l'occasion pour Chimere de présenter sa solution Cyberstealth® et de rencontrer les autres acteurs, du ZTNA, et de la cybersécurité en général.

Gérer efficacement sa surface d’exposition (Partie 2)

Dans l’article précédent Gérer efficacement sa surface d’exposition (Partie 1), nous avons utilisé l’outil Uncovery - Advanced EASM pour obtenir une vision précise de la surface d’exposition du système d’information. Les résultats ont montré 160 services exposés sur le réseau internet, à destination d’une population d’utilisateurs bien définie. Dans cet article, nous montrons comment utiliser Chimere afin de sécuriser l’intégralité de ces services, et de les faire disparaitre de la surface d’attaque, tout en les laissant accessibles aux collaborateurs.

Pour ce faire, nous utiliserons le mécanisme d’enrôlement automatique des services proposé par Chimere, puis nous connecterons le fournisseur d’identités de l’entreprise au Manager Chimere pour fournir l’accès utilisateurs à services.

Gérer efficacement sa surface d’exposition (Partie 1)

Lorsque l’on est RSSI ou DSI et que l’on prend un nouveau poste, l’un des défis à relever est de parvenir à prendre connaissance de façon efficace des périmètres sur lesquels il est nécessaire de mettre en place des mesures de protection et des actions de sécurisation. Lecteurs avertis de ce blog, vous savez à quel point l’exposition des applications sur le réseau internet est l’une des causes les plus courantes de la compromission des SI. Et s’il s’agit du premier article Chimere que vous lisez, nous vous laissons jeter un oeil à nos précédentes réflexions sur le sujet : 10 cyberattaques qui ont exploité le principe d’exposition, 3 types d’attaques redoutées par les entreprises et 3 stratégies pour protéger son système d’information des scans sauvages (et des attaques qui en découlent)

Dans cet article, nous vous proposons une méthode pour identifier, puis gérer cette exposition pour enfin réduire de façon optimale le risque de compromission qui tirerait parti de l’exposition de vos assets sur internet.

Loading...