Cyberattaque Pass the hash : comment s'en protéger ?
Il est essentiel de se protéger contre les attaques Pass the Hash. En effet, cette attaque permet aux cyberattaquants d’usurper l’identité d’un utilisateur légitime en créant une nouvelle session sur le même réseau. Ces attaques sont particulièrement difficiles à détecter et servent de passerelle pour déclencher d’autres attaques encore plus graves comme la perte de données, le vol d’identités, les attaques de ransomwares ou de logiciels malveillants.
Ainsi, quels sont les risques de cette attaque et comment s’en protéger ?
Mathieu Adelaïde, Consultant chez PI Services et Jérôme Beaune, Directeur des Opérations chez PI Services ont décidé de vous démontrer comment ce type d’attaque fonctionne et comment y faire face.
Nous aborderons alors dans ce webinar les points suivants :
- Attaque Pass the Hash : Le concept
- Les risques face à cette attaque
- Démonstration en 7 clics d’une attaque Pass the Hash
- Les points de vigilances
- Les services de protections associés (MCO, Audit, Script, etc…)
Inscrivez-vous pour adopter les bonnes pratiques et mettre en place une solution de sécurité efficace contre ces attaques.
L’organisateur du webinar pourra utiliser les coordonnées des participants, pour leur communiquer des informations commerciales liées à son activité professionnelle. Pour en savoir plus, s’y opposer ou exercer vos droits, voir leur Politique de confidentialité ci-dessous :
PI Services (Bobigny B 489 528 562) Politique de confidentialité
Les expertises associées
Cybersécurité
Hacker - pirate informatique
PAS
Les ressources à télécharger
Retrouvez ci-dessous le(s) document(s) mis à votre disposition par l’organisateur du webinar.