EBOOK

Comprendre les attaques LOTL (Living Off the Land) : les 10 outils les plus couramment utilisés à des fins malveillantes

Une analyse approfondie de l'utilisation abusive des outils natifs et de la manière de mettre en place une stratégie de sécurité résiliente.

TÉLÉCHARGER

À mesure que les cybercriminels deviennent plus expérimentés, ils deviennent également plus discrets. En utilisant des outils légitimes intégrés déjà présents dans la plupart des systèmes, ils utilisent des tactiques LOTL (Living Off the Land) pour opérer sans se faire remarquer et contourner la détection par les solutions de sécurité traditionnelles.

Il n'y a pas de meilleur moment pour réduire votre surface d'attaque, car 84 % des incidents de sécurité utilisent désormais des outils LOTL.*

Source : * Analyse par Bitdefender de 700 000 incidents depuis la plateforme GravityZone


Notre guide explore en profondeur:

  • Les utilisations légitimes et malveillantes des binaires et applications les plus risqués aujourd'hui sous Windows, Linux et macOS.
  • Des exemples concrets de techniques LOTL en action
  • Comment réduire votre surface d'attaque sans nuire à la productivité ni générer de frais administratifs supplémentaires