@SuricateSolutions

261 posts

@SuricateSolutions banner
@SuricateSolutions

@SuricateSolutions

@suricatesol

#informationsecurity #fintech We help you secure your information & access electronic banking.

Dakar شامل ہوئے Ekim 2014
396 فالونگ114 فالوورز
@SuricateSolutions
@SuricateSolutions@suricatesol·
𝐕𝐨𝐮𝐬 𝐬𝐨𝐮𝐡𝐚𝐢𝐭𝐞𝐳 𝐬𝐚𝐯𝐨𝐢𝐫 𝐪𝐮𝐞𝐥 𝐩𝐢𝐥𝐢𝐞𝐫 𝐞𝐬𝐭 𝐚𝐮𝐣𝐨𝐮𝐫𝐝’𝐡𝐮𝐢 𝐥𝐞 𝐩𝐥𝐮𝐬 𝐟𝐚𝐢𝐛𝐥𝐞 𝐝𝐚𝐧𝐬 𝐯𝐨𝐭𝐫𝐞 𝐨𝐫𝐠𝐚𝐧𝐢𝐬𝐚𝐭𝐢𝐨𝐧 ? Contactez-nous pour une évaluation rapide et concrète : suricatesolutions.com (4/4)
Français
0
0
0
3
@SuricateSolutions
@SuricateSolutions@suricatesol·
𝟑- 𝐓𝐞𝐬𝐭 𝐫𝐞́𝐞𝐥 (𝐏𝐞𝐧𝐭𝐞𝐬𝐭) : Simuler des attaques pour révéler les failles invisibles. 𝟒- 𝐅𝐚𝐜𝐭𝐞𝐮𝐫 𝐡𝐮𝐦𝐚𝐢𝐧 (𝐒𝐞𝐧𝐬𝐢𝐛𝐢𝐥𝐢𝐬𝐚𝐭𝐢𝐨𝐧) : Réduire les erreurs et améliorer la réaction. (3/4)
Français
1
0
0
5
@SuricateSolutions
@SuricateSolutions@suricatesol·
𝐏𝐨𝐮𝐫𝐪𝐮𝐨𝐢 𝐥𝐚 𝐜𝐲𝐛𝐞𝐫𝐬𝐞́𝐜𝐮𝐫𝐢𝐭𝐞́ 𝐞𝐟𝐟𝐢𝐜𝐚𝐜𝐞 𝐫𝐞𝐩𝐨𝐬𝐞 𝐬𝐮𝐫 𝐮𝐧 𝐞́𝐪𝐮𝐢𝐥𝐢𝐛𝐫𝐞 𝐞𝐧𝐭𝐫𝐞 𝟒 𝐩𝐢𝐥𝐢𝐞𝐫𝐬? Une sécurité solide ne repose jamais sur un seul levier. Elle repose sur un équilibre entre : (1/4)⬇️
@SuricateSolutions tweet media
Français
1
0
0
4
@SuricateSolutions
@SuricateSolutions@suricatesol·
Techniquement autorisé mais comportement anormal. La cybersécurité moderne ne se base plus uniquement sur l’accès mais sur le comportement. (3/3)
Français
0
0
0
1
@SuricateSolutions
@SuricateSolutions@suricatesol·
- Les habitudes des utilisateurs, - Les horaires d’activité, - Les volumes de données manipulés, - Les interactions entre systèmes. Un utilisateur qui se connecte à 3h du matin depuis un nouveau pays et télécharge massivement des données. (2/3)
Français
1
0
0
1
@SuricateSolutions
@SuricateSolutions@suricatesol·
𝐋𝐀 𝐃𝐈𝐅𝐅𝐄𝐑𝐄𝐍𝐂𝐄 𝐄𝐍𝐓𝐑𝐄 𝐀𝐂𝐓𝐈𝐕𝐈𝐓𝐄 𝐍𝐎𝐑𝐌𝐀𝐋𝐄 𝐄𝐓 𝐀𝐂𝐓𝐈𝐕𝐈𝐓𝐄 𝐒𝐔𝐒𝐏𝐄𝐂𝐓𝐄 Une connexion réussie n’est pas forcément légitime, une action autorisée n’est pas forcément normale. La détection comportementale consiste à analyser : (1/3)
@SuricateSolutions tweet media
Français
1
0
0
5
@SuricateSolutions
@SuricateSolutions@suricatesol·
𝐓𝐞𝐬𝐭𝐞𝐫 𝐥𝐞𝐬 𝐚𝐜𝐜𝐞̀𝐬 𝐭𝐢𝐞𝐫𝐬 𝐩𝐞𝐫𝐦𝐞𝐭 𝐝’𝐞́𝐯𝐢𝐭𝐞𝐫 𝐮𝐧𝐞 𝐢𝐧𝐭𝐫𝐮𝐬𝐢𝐨𝐧 𝐢𝐧𝐝𝐢𝐫𝐞𝐜𝐭𝐞. (3/3)
Français
0
0
0
3
@SuricateSolutions
@SuricateSolutions@suricatesol·
Un Pentest orienté “𝐚𝐜𝐜𝐞̀𝐬 𝐭𝐢𝐞𝐫𝐬” permet de : - Simuler la compromission d’un compte fournisseur, - Analyser les privilèges réellement accessibles, - Identifier les chemins d’escalade, - Tester la segmentation réseau. (2/3)
Français
1
0
0
5
@SuricateSolutions
@SuricateSolutions@suricatesol·
𝐏𝐄𝐍𝐓𝐄𝐒𝐓 𝐎𝐑𝐈𝐄𝐍𝐓𝐄 𝐀𝐂𝐂𝐄𝐒 𝐓𝐈𝐄𝐑𝐒 : 𝐓𝐄𝐒𝐓𝐄𝐑 𝐂𝐄 𝐐𝐔𝐄 𝐋𝐄𝐒 𝐏𝐀𝐑𝐓𝐄𝐍𝐀𝐈𝐑𝐄𝐒 𝐏𝐄𝐔𝐕𝐄𝐍𝐓 𝐑𝐄𝐄𝐋𝐋𝐄𝐌𝐄𝐍𝐓 𝐀𝐓𝐓𝐄𝐈𝐍𝐃𝐑𝐄 ! Les accès partenaires sont souvent larges et rarement revus. (1/3)
@SuricateSolutions tweet media
Français
1
0
1
11
@SuricateSolutions
@SuricateSolutions@suricatesol·
Dans le cloud, la complexité crée le risque. Auditer régulièrement, c’est réduire drastiquement l’exposition. (3/3) d’infos : suricatesolutions.com
Français
0
0
0
2
@SuricateSolutions
@SuricateSolutions@suricatesol·
Sécurité cloud = - Inventaire des ressources - Analyse des permissions - Contrôle continu des configs - Détection des comportements anormaux (2/3)
Français
1
0
0
1
@SuricateSolutions
@SuricateSolutions@suricatesol·
Les plus gros incidents cloud ne viennent pas de hacks sophistiqués… mais de mauvaises configurations. - Clés d’accès exposées - Bases de données publiques - Rôles IAM trop permissifs Pas besoin d’exploit : c’est immédiatement exploitable. (1/3)
@SuricateSolutions tweet media
Français
1
0
1
7
@SuricateSolutions
@SuricateSolutions@suricatesol·
Le pentest interne révèle chemins d’attaque, mauvaises segmentations et accès excessifs. Le risque n’est pas l’intrusion initiale, mais ce qu’elle rend possible ensuite. (2/2)
Français
0
0
0
1
@SuricateSolutions
@SuricateSolutions@suricatesol·
Pentest interne : le vrai danger commence après la première brèche. Une fois à l’intérieur, l’attaquant cherche à élever ses privilèges, se déplacer latéralement et atteindre les systèmes critiques.
@SuricateSolutions tweet media
Français
1
0
0
40
@SuricateSolutions
@SuricateSolutions@suricatesol·
Une attaque interne n’est pas toujours un employé malveillant, mais souvent un accès détourné. La détection comportementale permet d’identifier ces abus discrets. (3/3) 𝐂𝐨𝐧𝐭𝐚𝐜𝐭𝐞𝐳 𝐧𝐨𝐮𝐬 𝐩𝐨𝐮𝐫 𝐩𝐥𝐮𝐬 𝐝'𝐢𝐧𝐟𝐨𝐫𝐦𝐚𝐭𝐢𝐨𝐧𝐬 : suricatesolutions.com
Français
0
0
0
2
@SuricateSolutions
@SuricateSolutions@suricatesol·
Les attaques internes (ou assimilées) sont plus dangereuses car : - Elles utilisent des accès légitimes, - Elles déclenchent peu d’alertes, - Elles exploitent la confiance existante. Dans beaucoup d’incidents, la compromission initiale passe inaperçue pendant des jours. (2/3)
Français
1
0
0
3
@SuricateSolutions
@SuricateSolutions@suricatesol·
𝐏𝐨𝐮𝐫𝐪𝐮𝐨𝐢 𝐮𝐧𝐞 𝐚𝐭𝐭𝐚𝐪𝐮𝐞 𝐢𝐧𝐭𝐞𝐫𝐧𝐞 𝐞𝐬𝐭 𝐬𝐨𝐮𝐯𝐞𝐧𝐭 𝐩𝐥𝐮𝐬 𝐝𝐚𝐧𝐠𝐞𝐫𝐞𝐮𝐬𝐞 𝐪𝐮’𝐮𝐧𝐞 𝐚𝐭𝐭𝐚𝐪𝐮𝐞 𝐞𝐱𝐭𝐞𝐫𝐧𝐞 ? Quand on parle de cyberattaques, on pense d’abord à l’extérieur. (1/3)
@SuricateSolutions tweet media
Français
1
0
0
6
@SuricateSolutions ری ٹویٹ کیا
@SuricateSolutions
@SuricateSolutions@suricatesol·
Retour sur l'événement exclusif organisé par Kaspersky France and North, West & Central Africa, SURICATE SOLUTIONS Security & Payments et CyberNumà Dakar, dédié à la protection des infrastructures critiques et des systèmes industriels (OT).
@SuricateSolutions tweet media@SuricateSolutions tweet media@SuricateSolutions tweet media@SuricateSolutions tweet media
Français
0
2
2
151