Vidéo

Attention aux failles d'attaque dans la sécurité des identités, des réseaux, de l'Cloud et des Endpoint

Attention aux failles d'attaque dans la sécurité des identités, des réseaux, de l'Cloud et des Endpoint
Sélectionner la langue à télécharger
Accès
Vidéo
Vous ne voyez pas le formulaire ?

Nous avons remarqué que vous ne pouviez pas voir notre formulaire. Cela se produit lorsque les outils de protection de la vie privée (que nous soutenons pleinement) bloquent les scripts de tiers.

Utilisateurs de Firefox :

Cliquez sur l'icône du bouclier dans votre barre d'adresse → "Désactiver la protection contre le suivi pour ce site".

Chrome avec extensions de confidentialité :

Autorisez temporairement ce site dans les paramètres de votre bloqueur de publicité ou de votre extension de confidentialité.

Vous préférez ne pas modifier les paramètres ?

Envoyez-nous un courriel directement à support@vectra.ai ou info@vectra.ai


Nous utilisons les formulaires HubSpot pour la fonctionnalité, pas pour le suivi. Votre vie privée est importante pour nous, c'est pourquoi nous vous offrons ces options.

Vous avez mis en place une solide pile de sécurité. Vous disposez d'une protection des endpoint , d'une gestion de la posture dans cloud et de contrôles d'accès aux identités.

Pourtant, les attaquants continuent de passer.

Ils ne cassent pas vos outils. Ils se déplacent autour d'eux.

Les adversaires modernes, y compris les groupes de ransomware et les opérateurs alignés sur l'État, savent où s'arrête votre visibilité. Ils comprennent que l'EDR manque de contexte au-delà de l'hôte. Ils s'appuient sur le fait que les outils IAM font confiance aux informations d'identification valides. Ils profitent des CASB et des CSPM qui surveillent les configurations mais pas les comportements. Ces limitations créent des angles morts. Ces angles morts sont des failles d'attaque, et les attaquants les utilisent tous les jours.

Cette session présente l'anatomie d'une véritable attaque hybride et expose quatre points d'échec critiques où les outils traditionnels ne sont pas à la hauteur :

  • Mouvement latéral à l'intérieur des environnements cloud
  • Abus de privilèges dans les systèmes SaaS et d'identité
  • Des commandes et des contrôles cachés dans le trafic crypté
  • Utilisation abusive d'informations d'identification valides après l'authentification

Vous apprendrez comment ces comportements échappent à la détection, non pas en raison de défaillances techniques, mais parce que les outils en place n'ont jamais été conçus pour les détecter. Nous présenterons également une approche qui se concentre sur la détection comportementale à travers les domaines. Cette méthode permet de détecter les activités malveillantes sans dépendre des journaux, des signatures ou des agents. Si vous passez trop de temps à trier des alertes de faible fiabilité et que vous manquez toujours les signaux importants, cette session est faite pour vous.

Cette conférence a été enregistrée lors de la conférence Black Hat USA 2025.

Les entreprises du monde entier nous font confiance

Foire aux questions