Vous avez mis en place une solide pile de sécurité. Vous disposez d'une protection des endpoint , d'une gestion de la posture dans cloud et de contrôles d'accès aux identités.
Pourtant, les attaquants continuent de passer.
Ils ne cassent pas vos outils. Ils se déplacent autour d'eux.
Les adversaires modernes, y compris les groupes de ransomware et les opérateurs alignés sur l'État, savent où s'arrête votre visibilité. Ils comprennent que l'EDR manque de contexte au-delà de l'hôte. Ils s'appuient sur le fait que les outils IAM font confiance aux informations d'identification valides. Ils profitent des CASB et des CSPM qui surveillent les configurations mais pas les comportements. Ces limitations créent des angles morts. Ces angles morts sont des failles d'attaque, et les attaquants les utilisent tous les jours.
Cette session présente l'anatomie d'une véritable attaque hybride et expose quatre points d'échec critiques où les outils traditionnels ne sont pas à la hauteur :
Vous apprendrez comment ces comportements échappent à la détection, non pas en raison de défaillances techniques, mais parce que les outils en place n'ont jamais été conçus pour les détecter. Nous présenterons également une approche qui se concentre sur la détection comportementale à travers les domaines. Cette méthode permet de détecter les activités malveillantes sans dépendre des journaux, des signatures ou des agents. Si vous passez trop de temps à trier des alertes de faible fiabilité et que vous manquez toujours les signaux importants, cette session est faite pour vous.
Cette conférence a été enregistrée lors de la conférence Black Hat USA 2025.