Ransomware personnalisés, développements logiciels spécifiques, techniques living-off-the-land … voici l’essentiel à retenir pour les DSI et RSSI…
Cybercriminalité : des attaques de plus en plus sophistiquées
Trafic avant et après l’exploit
Les cybercriminels mènent des phases sur des jours spécifiques de la semaine. Après comparaison du volume de trafic web analysé lors de deux étapes de la chaîne de frappe : les activités en amont de l’exploit ont trois fois plus de chances d’avoir lieu pendant les jours travaillés que pendant le week-end.
L’exécution d’un exploit nécessite qu’un utilisateur réalise une action spécifique (ouvrir un email de phishing…), mais les activités de command-and-control peuvent s’effectuer à tout moment. Les cybercriminels tirent parti des opportunités dès que l’activité Internet est très importante.
Les infrastructures mutualisées sont ciblées
Certaines menaces préfèrent les infrastructures communautaires à des infrastructures uniques ou dédiées :
- Près de 60% des menaces partagent a minima un domaine :
la majorité des botnets s’adosse à des infrastructures déjà établies
Il est rare qu’une menace tire parti d’un même domaine pour la phase amont de l’infection et pour le pilotage du trafic C&C en aval de l’exploit. En identifiant les menaces mutualisant leurs infrastructures, les entreprises peuvent anticiper certaines évolutions des malware et des botnets Share on X
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Cybersécurité : comment évaluer sa cyber maturité !
- La fraude à l’identité numérique : les gestes qui sauvent
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
Les plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
À la une de la chaîne Sécurité
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
