logo

Plateforme : Centaure

21 janvier 2022

Le média L’Usine Digitale présente la plateforme de démonstration d’attaques informatiques « Centaure », dans son article du 07 janvier 2021 « Comment le contre-espionnage sensibilise les entreprises aux attaques informatiques ».


Alors que la cyber menace est toujours aussi présente, la DRSD – Direction du renseignement et de la sécurité de la Défense mène de nombreuses actions de sensibilisation auprès de l’armement français (environ 4000 entreprises et 2000 structures publiques de recherche d’intérêt défense). Pour mieux convaincre, elle a mis au point « Centaure » il y a 5 ans, qui vient juste d’être dévoilée à la presse.


Concrètement, cet outil se matérialise sous la forme de 2 ordinateurs – l’un de l’attaquant, l’autre de la victime. Grâce à la projection des 2 écrans, cela permet de montrer en temps réel comment des attaques informatiques peuvent se produire. L’objectif : montrer à des membres de comité exécutif, des ingénieurs ou des agents dans les ressources humaines qu’une attaque informatique arrive très vite après quelques clics malencontreux.


Avec Centaure, les agents de la DRSD marquent les esprits en jouant sur une palette de scénarios d’attaques, tous issus de cas réels constatés par le service. Dans le 1er scénario, l’attaquant utilise une clé USB piégée Rubber ducky pour copier vers sa cible des images compromettantes de stupéfiants ou de sexe. Cet outil permet à l’attaquant de se simuler la présence d’un clavier et donc lancer des commandes pour prendre le contrôle du poste informatique.

Le 2nd scénario présente l’attaque par rançongiciel, l’une des principales menaces déplorées par le service de contre-ingérence : une secrétaire ouvre une pièce jointe alléchante (fichier vérolé), entraînant l’extinction de l’ordinateur cible. Au rallumage de ce dernier, une demande de rançon s’affiche.


Enfin, le 3e scénario d’attaque s’appuie sur un outil d’accès à distance (remote access tool) détourné à des fins malveillantes. L’attaquant repère un échange sur les réseaux sociaux de membres de l’entreprise cible, qui échangent à propos d’articles du code civil. Dans un mail où il usurpe dans l’en tête l’adresse d’une personne de cette société, l’attaquant envoie un fichier word contenant justement différents articles de ce code, mais qui contient une macro qui va permettre de prendre le contrôle du poste visé, avec un panel large d’actions possibles : activation de la caméra, du micro, récupération des mots de passe, ou encore activation d’un keylogger, un enregistreur de frappe du clavier.


🔎📰Pour lire l’article complet, rendez-vous sur : https://lnkd.in/gwKkNm36


Vous souhaitez protéger votre parce informatique ? Prenez contact avec it-id.fr encore aujourd'hui !

visuel d'un audit informatique
par Thomas Raoult 9 décembre 2024
Découvrez comment l'audit informatique peut renforcer la sécurité, la performance et la croissance de votre PME. Cet article explore l'importance d'un audit informatique pour identifier les vulnérabilités, optimiser les coûts et garantir la conformité aux normes comme le RGPD. Apprenez les étapes clés d'un audit réussi, de la préparation à la mise en œuvre des recommandations, ainsi que les bénéfices tangibles pour votre entreprise, notamment une meilleure cybersécurité, une infrastructure optimisée et une compétitivité accrue. Prenez les mesures nécessaires pour sécuriser et pérenniser votre système d'information dès aujourd'hui.
Un panneau coloré qui dit que les clés de domaine dkim ont identifié le courrier
par Thomas Raoult 22 novembre 2024
Découvrez pourquoi DKIM et DMARC sont essentiels pour sécuriser vos e-mails professionnels. Ces protocoles protègent votre domaine contre l’usurpation d’identité, le phishing et améliorent la délivrabilité de vos messages. Sans eux, votre entreprise risque de voir ses communications détournées ou marquées comme spam. IT-ID vous accompagne dans la mise en place de ces solutions et propose un audit gratuit pour analyser votre configuration actuelle. Assurez la sécurité de vos échanges et renforcez la confiance de vos partenaires dès aujourd’hui !
Visuel Microsoft 365
par Thomas Raoult 10 octobre 2024
De nombreuses entreprises utilisent Microsoft 365 sans optimiser ses paramètres de sécurité, laissant leur système vulnérable aux cyberattaques. Les erreurs fréquentes incluent l'absence de journaux d'audit, le non-usage de l'authentification multifactorielle (MFA), et une mauvaise gestion des permissions. Ces failles augmentent les risques de phishing, de rançongiciels et de non-conformité réglementaire. Notre audit gratuit identifie ces faiblesses et propose des solutions personnalisées pour renforcer votre sécurité.
externaliser la maintenance informatiqiue
23 décembre 2022
L'externalisationd e la maintenance informatique offre plusieurs avantages aux entreprises. Découvrez ici lesquelles.
Arnaque : Fraude au président
16 février 2022
Ne vous faites pas tromper par l'arnaque au président. Découvrez comment fonctionne cette arnaque.
environnement numérique performant
27 janvier 2022
Une étude montre que pour 28% des salariés un mauvais matériel informatique est une raison pour démissionner.
Proposition de loi : Cyberscore
18 décembre 2021
Le 26 novembre dernier, l’Assemblée Nationale a adopté une proposition de loi visant à apposer un étiquetage indiquant le niveau de sécurisation des données hébergées par un site ou une plateforme Internet
image log4shell
16 novembre 2021
Une faille de sécurité particulièrement inquiétante et facilement exploitable a été rendue publique. Baptisée « Log4Shell »
Share by: