
Sign up to save your podcasts
Or


Dans ce podcast, l’hôte s’entretient avec Olivier Bilodeau au sujet des “information stealers” (voleurs d’informations), un type de logiciel malveillant qui représente une menace cybernétique significative mais souvent sous-estimée.
Les “information stealers” sont des logiciels malveillants qui extraient des données sensibles d’un ordinateur infecté. Contrairement aux ransomwares ou aux malwares traditionnels qui cherchent à se déplacer latéralement dans un réseau, ces logiciels se concentrent sur l’extraction rapide et complète de toutes les données personnelles accessibles par l’utilisateur. Le résultat d’une telle infection est appelé “stealer log”.
Un stealer log contient généralement:
Ces logiciels sont conçus pour:
Ce modèle “sans persistance” est radicalement différent des malwares traditionnels qui cherchent à s’installer durablement dans un système.
Olivier explique l’écosystème derrière ces logiciels:
Fait intéressant, la méfiance règne entre ces cybercriminels, au point où certains infectent délibérément leurs collègues.
Les vecteurs d’infection typiques incluent:
Ces méthodes ciblent particulièrement les personnes cherchant à obtenir gratuitement des services normalement payants.
L’impact de ces attaques est considérable:
Olivier travaille chez FLIR, qui possède une base de données de plus de 70 millions de stealer logs. Son travail consiste à:
Olivier recommande:
Olivier prévoit de poursuivre ses recherches sur:
Cette menace persistante évolue constamment et nécessite une vigilance accrue tant de la part des individus que des entreprises.
By Nicolas-Loïc Fortin et tous les collaborateursDans ce podcast, l’hôte s’entretient avec Olivier Bilodeau au sujet des “information stealers” (voleurs d’informations), un type de logiciel malveillant qui représente une menace cybernétique significative mais souvent sous-estimée.
Les “information stealers” sont des logiciels malveillants qui extraient des données sensibles d’un ordinateur infecté. Contrairement aux ransomwares ou aux malwares traditionnels qui cherchent à se déplacer latéralement dans un réseau, ces logiciels se concentrent sur l’extraction rapide et complète de toutes les données personnelles accessibles par l’utilisateur. Le résultat d’une telle infection est appelé “stealer log”.
Un stealer log contient généralement:
Ces logiciels sont conçus pour:
Ce modèle “sans persistance” est radicalement différent des malwares traditionnels qui cherchent à s’installer durablement dans un système.
Olivier explique l’écosystème derrière ces logiciels:
Fait intéressant, la méfiance règne entre ces cybercriminels, au point où certains infectent délibérément leurs collègues.
Les vecteurs d’infection typiques incluent:
Ces méthodes ciblent particulièrement les personnes cherchant à obtenir gratuitement des services normalement payants.
L’impact de ces attaques est considérable:
Olivier travaille chez FLIR, qui possède une base de données de plus de 70 millions de stealer logs. Son travail consiste à:
Olivier recommande:
Olivier prévoit de poursuivre ses recherches sur:
Cette menace persistante évolue constamment et nécessite une vigilance accrue tant de la part des individus que des entreprises.

638 Listeners

13 Listeners

2 Listeners

8,012 Listeners

61 Listeners

2 Listeners

16 Listeners

73 Listeners

21 Listeners

0 Listeners

5 Listeners

21 Listeners

0 Listeners

0 Listeners

10 Listeners