sg-varonis-footer-logo
+1 CPE

Simulation d'attaque Cookie-Bite

La menace qui exploite les traces numériques pour contourner l'authentification multifacteur (MFA)

Mercredi 17 septembre 2025 11h00 (CEST) Session en ligne Pierre-Antoine Failly, Laurence Larotte

Cookie-Bite  – L’attaque que la plupart des outils de sécurité ne voient jamais venir.

Cette technique exploite les cookies d’authentification volés pour détourner la session cloud active d’un utilisateur, contourner l’authentification multifacteur et maintenir la persistance sans jamais nécessiter d’informations d’identification.

Rejoignez nos experts pour une simulation en direct de l’intégralité de la chaine d’attaque. Vous verrez comment le voleur de cookies est conçu, comment le réseau est compromis, comment les privilèges sont augmentés et comment les données sont dérobées, tout en restant indétectable par les défenses traditionnelles.

BONUS - Les participants recevront également une fiche recette exclusive Cookie Bite Attack.

Merci de votre inscription !
Vous recevrez bientôt un e-mail de confirmation de Zoom. N’hésitez pas à nous contacter si vous ne l’avez pas reçu dans les 24 heures.

Ajouter au calendrier (ics)

Au cours de cette session, vous allez :

  • Une simulation étape par étape de l'attaque Cookie Bite 
  • Pourquoi les outils de sécurité traditionnels ignorent-ils ce type d’activité ? 
  • À quoi ressemble réellement la détection dans un environnement réel ?
  • Quelles mesures pouvez-vous prendre pour bloquer les attaques basées sur les cookies ? 
  • De plus, une séance de questions-réponses en direct !

Intervenants :

Pierre-Antoine Failly Circle

Pierre-Antoine Failly

Senior Manager, Incident Response and Cloud Architecture

Laurence Larotte photo

Laurence Larotte

Security Architect

Plateforme

Présentation de la plateforme Détection et classification des données DSPM Surveillance de l'activité des bases de données Data-centric UEBA Protection de l'identité Gouvernance de l'accès aux données DLP MDDR Athena AI Intégrations dans l'écosystème

Solutions

Gestion des risques internes Prévention des ransomwares Gestion de la conformité Sécurité des e-mails Sécurité de l'IA Évaluation des risques des données Sécurité des données dans le cloud Automatisation du cycle de vie des données Financier Santé Manufacture Secteur Public US Federal

Couverture

Microsoft 365 et Entra ID Windows et NAS Applications SaaS Infrastructure cloud Bases de données Réseau Bases de données

Entreprise

Qui sommes-nous Témoignages clients Carrières Relations avec les investisseurs Confiance et sécurité Toute la presse Contactez-nous Marque Programme partenaire Outil de localisation de partenaire Portail partenaires

Ressources

Blog Assistance Situation actuelle de la cybercriminalité Speed Data Webinaires Événements Bibliothèque de contenu Communauté Formation au produit Laboratoire de détection des menaces de Varonis
English
Confiance | Confidentialité | Conditions d'utilisation
© 2025 Varonis