Titre : | MISC: Multisystem & Internet, Security, Cookbook, N°116 - Juillet / août 2021 - EDR : quel apport pour la sécurité de votre parc ? |
Type de document : | Bulletin : texte imprimé |
Paru le : | 01/07/2021 |
Année : | 2021 |
Format : | 82 p. / 29 cm |
Langues: | Français |
Dépouillements
Ajouter le résultat dans votre panier![CVE-2020-2805 : utiliser cent fois pour une vulnérabilité pour casse cent JVM](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_664374.webp)
Article : texte imprimé
Alexandre Bartel, Auteur ;
Mads Ostero Norregaard, Auteur
| 2021
"Après un article sur une confusion de type et la sérialisation, il faut bien que l'on vous présente une combinaison des deux avec en bonus, un TOCTOU et des objets par vraiment immuables dedans. Eh oui ma p'tite dame, tout cela est bien dans le CVE-2020-2805 la dernière vulnérabi...
![Analyser une attaque utilisant l'outil d'intrusion commercial Cobalt Strike](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_664377.webp)
Article : texte imprimé
Etienne Maynier, Auteur
| 2021
"2020 a confirmé que Cobalt Strike était bel et bien centré dans la boîte à outils de la plupart des groupes d'attaquants. D'Ocean Lotus au groupe derrière les attaques de Solar Winds, Cobalt Strike est partout. Que vous travaillez en SOC ou en threat intelligence, il est probable que vous ...
![Techniques de mouvements latéraux en environnement Windows via WMI](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_664379.webp)
Article : texte imprimé
François Lelièvre, Auteur
| 2021
"Cette série d'articles étudie les différentes techniques de mouvements latéraux au sein d'environnements Windows. Les concepts et outils utilisés à des fins offensives seront présentés dans l'article, ainsi que les journaux et traces qu'ils génèrent." (Extrait de MISC n°116)
![Présentation des EDR et cas pratqiues sur de grands parcs](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_664380.webp)
Article : texte imprimé
Florian Ledoux, Auteur
| 2021
"Réduire le temps de détection d'une attaque et sa remédiation est un enjeu crucial. Une technologie apportant de nouvelles solutions fait parler d'elle, son nom : EDR pour Endpoint Detection and Response. Mais qu'est-ce qu'un EDR, comment l'évaluer, le déployer ? Comment se démarque-t-il des autres solutions du marché ?" (Extrait d...
![Tour d'horizon des mécanismes de supervision des EDR](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_664381.webp)
Article : texte imprimé
Maxime Meignan, Auteur ;
Thomas Diot, Auteur
| 2021
"Au coeur des stratégies de défense des terminaux, les ER se positionnent comme des compléments, parfois même remplaçants, efficaces de solutions antivirales classiques. Cet article étudie les fondamentaux des mécanismes permettant aux EDR de superviser les opérations réalisées sur un système Windows, tels que l'userland hooking, l'utilisation des kernel ...
![Un EDR sous Android ?](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_664395.webp)
Article : texte imprimé
Eric Le Guevel, Auteur ;
Romain Thomas, Auteur
| 2021
"Les particularités du système Android ainsi que son modèle de sécurité peuvent limiter les fonctionnalités d'une solution de type EDR. Dans cet article, nous montrons ce qu'il serait possible de faire et les limites imposées par l'environnement Android." (Extrait de MISC n°116)
![CheckMyHTTPS : 30 ans trop tard](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_664398.webp)
Article : texte imprimé
M0skvaC, Auteur
| 2021
"CheckMyHTTPS est un projet open source française censé, sur demande, indiquer à l'utilisateur si sa connexion est surveillée ou non via une attaque de type "Man-In-The-Middle" (MITM). Lorsque l'on navigue sur le Web, le petit cadenas (souvent vert) affiché par votre navigateur indique que la communication est "sécurisée"....
![CSP : introduction à la stratégie de sécurité du contenu](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_664400.webp)
Article : texte imprimé
Thibault Marboud, Auteur
| 2021
"Dans cet article, nous aborderons CSP, cette politique souvent mal configurée, voire complètement absente. Nous étudierons également quelques cas réels de contournement rencontrés lors de tests d'intrusion." (Extrait de MISC n°116)
![UNECE WP.29, une réglementation pour la cybersécurité dans le monde automobile](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_664402.webp)
Article : texte imprimé
Ahmed Amokrane, Auteur ;
Sylvie Vottier, Auteur
| 2021
"Dans cet article, nous présentons la réglementation de l'UNECE WP.29 qui ambitionne, en s'appuyant sur des standards de cybersécurité existants et d'autres à venir, de traiter le sujet de la cybersécurité dans l'écosystème automobile et tout au long du cycle de vie des véhicules. Cette réglementation porte sur les...
Exemplaires (1)
Localisation | Section | Support | Cote de rangement | Statut | Disponibilité |
---|---|---|---|---|---|
Bibliothèque IESN | _Périodiques | Périodique | 68 MIS 116 | Consultation possible sur demande | Exclu du prêt |