Répertoire des ressources SEKOIA.IO en accès libre
Retrouvez l’ensemble de nos contenus destinés à enrichir votre compréhension de l’industrie Cyber.
Nous mettons à votre disposition, des contenus experts tels que nos rapports mensuels et trimestriels sur l’état de la menace, nos webinars mais aussi les retours d’expériences clients de notre plateforme XDR.
À la une






État de la menace

Les infrastructures de « Command & Control » des attaquants cyber observés en 2021
Découvrez les infrastructures de “Command & Control” utilisées par les groupes cybercriminels ou étatiques pour mener leurs campagnes d’attaques informatiques en 2021.

État de la menace Ransomware de décembre 2021
Découvrez les infrastructures critiques qui sont dans le viseur des ransomware et les nouveaux acteurs de la menace.

État de la menace ransomware de novembre 2021
Découvrez notamment comment la France est particulièrement ciblée par Spook ainsi que les innovations en matière de techniques d'extorsion.

État de la menace Ransomware d’octobre 2021
Découvrez les pays et les industries les plus impactés par les ransomware, les attaques en cours dans le secteur agroalimentaire et la course aux accès initiaux : de la compromission à l'extorsion.

La CTI dédiée au secteur maritime
Découvrez les 12 ransomware dernièrement impliqués dans des campagnes au sein du secteur maritime. Mais aussi un focus darkweb en rapport au secteur maritime.

État de la menace ransomware de septembre 2021
Découvrez comment la menace interne prend de l’ampleur, les pays et les secteurs d’activité les plus impactés par les ransomware.
Webinaires






Démos




Étude de cas

Le plan France Relance pour augmenter votre niveau de cybersécurité
Découvrez comment le plan France Relance peut vous aider à sécuriser votre territoire et n'attendez pas d'être victime d'une attaque cyber pour agir.

Agriculture et agroalimentaire : vers une intensification des cyber attaques ?
Découvrez dans ce document prospectif le contexte de ce secteur agricole et agroalimentaire en pleine transformation digitale et l'interview exclusif d'un de nos experts en CTI.

La menace cybercriminelle : secteur défense / aérospatial
Retrouvez une analyse du cyberespionnage ciblant les secteurs de la Défense, Aéronautique et Aérospatial ainsi que
les chaînes d’approvisionnement.

Impact de l’élection de Joe Biden sur la cyberstratégie américaine
Découvrez l'héritage de Trump en matière de stratégie cyber, l'importance d'une politique cyber efficace pour Biden et l'effet des politiques cyber américaines sur les relations diplomatiques internationales des Etats-Unis.

MITRE ATT&CK
Découvrez ce qu'est MITRE ATT&CK ainsi que ses caractéristiques, son usage en tant que outil sur les modes opératoires des attaquants.

Le cycle du renseignement appliqué à la Cyber Threat Intelligence
Découvrez les caractéristiques de la Cyber Threat Intelligence, les 5 phases du processus de création du cycle de renseignement appliqué à la cyber threat intelligence. Mais aussi comment SEKOIA déploie son cycle de renseignement.
Glossaire
XDR
(eXtended Detection & Response)
XDR (eXtended Detection & Response) désigne une approche holistique de la cybersécurité opérationnelle. Elle se démarque par sa capacité à regrouper et à automatiser sur une plateforme SaaS unifiée l'ensemble des données, analyses et réponses aux menaces cyber, quelle que soit leur origine, leur fournisseur, leur spécialisation.
EDR
(Endpoint Detection and Response)
EDR est l’acronyme de Endpoint Detection and Response. Le terme EDR est apparu pour la première fois en 2013 dans une analyse de la société de conseil Gartner. Analysant le fait que les hackers ciblent prioritairement les postes de travail des salariés, Gartner a introduit le concept de “Endpoint Detection and Response” pour désigner une solution de sécurité permettant de détecter et de remédier aux cybermenaces ciblant les terminaux (ordinateur, serveur).
SIEM
(Security Information and Event Management)
Un SIEM "Security Information and Event Management” est un outil de sécurité informatique qui sert à collecter, stocker et analyser de vastes volumes de données de journaux en provenance de toutes les sources de l'entreprise. Il sert à tirer parti de chacune de ces données (récoltées) pour identifier et analyser, à partir d'une plateforme, les évènements et/ou incidents pouvant avoir lieu sur le réseau informatique de l'entreprise.
CTI
(Cyber Threat Intelligence)
La Cyber Threat Intelligence (CTI) définit la recherche, la contextualisation et la modélisation de la menace. Il sert à les prévenir et à les détecter.
IoC
(Indicateur de compromission)
Un IoC (Indicateur de compromission) est une donnée technique qualifiée qui permet de détecter des activités malveillantes sur un système d’information. Ces indicateurs peuvent s’appuyer sur des données de types variés, par exemple: un hash de fichiers, une signature, une adresse IP, une URL, un nom de domaine… mais dans tous les cas, la donnée technique seule (observable, voir ce mot) ne suffit pas pour parler d’IoC.
SOC
(Security Operations Center)
Un SOC (Security Operations Center) est une organisation dédiée à la mise en œuvre des opérations de sécurité d’une organisation contre les cyberattaques.
SOAR
(Security Orchestration, Automation and Response)
Un système SOAR recouvre trois grandes fonctions: la réponse, l’orchestration et l’automatisation des systèmes de sécurité informatique.
STIX
(Structured Threat Information eXpression)
STIX (Structured Threat Information eXpression) est un standard ouvert décrivant les objets d’intérêt du domaine de la lutte informatique défensive, et les liens qu’ils peuvent entretenir entre eux.
CERT
(Computer Emergency Response Team)
Un CERT a pour mission de contenir les incidents de sécurité informatique, de minimiser leur impact sur les opérations et la réputation de l'organisation et de faciliter la remédiation.
Firewall
(Pare-feu)
Un firewall ou pare-feu est un système de sécurité réseau qui aide à protéger votre ordinateur contre tout accès non autorisé. Il bloque les requêtes entrantes et sortantes vers votre ordinateur, en fonction des règles que l’administrateur réseau a prédéfinies.
ISAC
(Information Sharing and Analysis Center)
Un ISAC (centre de partage et d'analyse de l'information) est une organisation à but non lucratif qui fournit une ressource centrale capable de recueillir des informations sur les cybermenaces et les partager avec ses membres.
Shadow IT
()
Le shadow IT définit l’utilisation d’un matériel informatique (poste de travail, périphérique réseau, téléphonie), d’un logiciel ou d’un service en ligne non approuvé par les équipes informatique de l’entreprise.
Traffer
(Acteur important dans l’écosystème de la cybercriminalité)
Les traffers ont pour mission de rediriger les internautes vers des contenus malveillants (malware, fraude, phishing, arnaque, etc.). Ils monétisent ce trafic auprès d'autres acteurs malveillants ou d'opérateurs de botnet.
DLP
(Data Loss Prevention)
La prévention des pertes de données (DLP) est le processus qui consiste à identifier les données critiques au sein de l'organisation et à mettre en place des contrôles pour empêcher l'accès non autorisé ou la suppression des données critiques.
APT
(Advanced Persistent Threat)
APT (Advanced Persistent Threat) est une menace persistante avancée. C’est une attaque sophistiquée contre une organisation qui peut prendre des mois pour être identifiée et supprimée.
APT31
( Advanced Persistent Threat 31)
APT31 (également connu sous le nom de Zirconium ou Judgment Panda) est un groupe Advanced Persistent Threat dont la mission est de recueillir des renseignements au nom du gouvernement chinois.
APT29 aka Nobelium, Cozy Bear
( Advanced Persistent Threat 29)
Advanced Persistent Threat 29 (Nobelium), connu aussi sous le nom de Cozy Bear est un acteur de la menace affilié au service de renseignement extérieur de la Fédération de Russie.
Turla
(Turla alias Uroburos, Snake, Venomous Bear)
Turla (Uroburos, Snake, Venomous Bear) est un groupe de cyberespionnage russophone soupçonné d'être exploité par le FSB de la Fédération de Russie.
Calisto
(Callisto, COLDRIVER)
Calisto est un acteur menaçant réputé proche de la Russie et également connu sous le nom de COLDRIVER.
APT27 (LuckyMouse, EmissaryPanda)
(Advanced Persistent Threat 27)
APT 27 (LuckyMouse ou EmissaryPanda) est un acteur de la menace cyber, affilié à la Republique Populaire de Chine.
Roaming Mantis
(Roaming Mantis)
Roaming Mantis est un ensemble d’intrusion chinois dont les opérations sont motivées par l’appât du gain financier.
Vice Society
(Vice society)
Vice society est un groupe de double extorsion peu connu qui a rejoint récemment l’écosystème de la cybercriminalité.
CSIRT
(Computer Security Incident Response Team)
CSIRT(Computer Security Incident Response Team) est une équipe de sécurité opérationnelle chargée de répondre aux incidents de sécurité informatique au sein d'une organisation.
MSSP
(Fournisseur de service de sécurité managés)
MSSP (Managed Security Service Provider) est un prestataire ou fournisseur tiers qui propose des services de sécurité informatique à une entreprise cliente sur la base d'un abonnement.
EPP
(Endpoint Protection Platform)
EPP (Endpoint Protection Platform ou plateforme de protection des terminaux en français) est une solution de cybersécurité qui aide les organisations à protéger leurs endpoints (terminaux) tels que les ordinateurs portables, les ordinateurs de bureau, les serveurs et les appareils mobiles.
EPT
(Endpoint protection tools)
Ce sont des solutions de sécurité conçues pour protéger les terminaux d’une organisation, tels que les ordinateurs portables, les ordinateurs de bureau, les serveurs et les appareils mobiles, contre les cybermenaces.
Cybersécurité
()
La cybersécurité est une activité professionnelle qui aide à protéger les réseaux, les systèmes et les données sensibles des entreprises contre les attaques numériques.
SEO poisoning
(Search Engine Optimisation poisoning)
Le SEO poisoning est une méthode utilisée par les cyber attaquants pour positionner les sites web malveillants parmi les meilleurs résultats des moteurs de recherche.
Callback phishing
()
C'est une tactique de spearphishing. Elle consiste à usurper l’identité de plateformes ou d’entreprises légitimes en envoyant des courriels affirmant que la victime a été ou sera facturée pour un service. Puis, elle exhorte les victimes à appeler un numéro de téléphone répertorié pour obtenir des éclaircissements supplémentaires.