| Titre : | MISC: Multisystem & Internet, Security, Cookbook, N°79 - Mai/juin 2015 - APT | Advanced Persistent Threats : menaces inédites ou buzzwolrd ultime ? |
| Type de document : | Bulletin : texte imprimé |
| Paru le : | 01/05/2015 |
| Année : | 2015 |
| Format : | 82 p. / 28 cm |
| Langues: | Français |
Dépouillements
Ajouter le résultat dans votre panier
Article : texte imprimé
Davy Douhine, Auteur
| 2015
"Défini par Peter Van Eeckhoutte, son auteur, comme la boite à outils du développement d'exploits en environnement win32, mona.py est un plugin qui fonctionne avec Immunity Debugger et WinDBG. Simple d'utilisation, il a l'énorme avantage de réunir les fonctionnalités de bon nombre d'autres outils tout en s'intégrant dans...
Article : texte imprimé
Paul Rascagnères, Auteur
| 2015
"Ces mois de février et mars ont vu la médiatisation de trois malwares vraisemblablement développés par la même équipe. Un des éléments qui a fait beaucoup couler d'encre est leurs noms : Bunny, Babar et Casper. Ces noms ont été choisis par les développeurs eux-mêmes. Je présume qu'ils doive...
Article : texte imprimé
Philippe Lagadec, Auteur
| 2015
"Melissa vient de fêter ses seize ans. Il a quelques mois, si on m'avait dit que j'écrirais un article sur les Macros Office dans MISC en 2015, j'aurais fait des yeux ronds. Dans le monde du malware, les macros étaient devenues ringardes depuis bien longtemps, une technologie obsolète du siècle der...
Article : texte imprimé
Cédric Pernet, Auteur
| 2015
"Depuis quelques temps, pas une semaine ne semble passer sans qu'il n'y ait un article, un billet de blog, ou un white paper sur le sujet des APT, que ce soit pour décrire des campagnes d'attaque, des groupes d'attaquants, analyser des malwares dédiés à ces attaques, ou malheureusement faire...
Article : texte imprimé
William Dupuy, Auteur ;
Nicolas Guillermin, Auteur
| 2015
"Passé le moment de détection de l'APT (quel que soit le moyen, seule la victoire est belle), toute équipe CSIRT se retrouve rapidement déchirée sur la conduite à tenir. Non seulement on ne comprend pas tout, mais en plus il faut choisir entre éliminer le symptôme, et collecter un ...
Article : texte imprimé
David Bizeul, Auteur ;
Xavier Creff, Auteur
| 2015
"Dans le contexte de réponse à incident, la phase d'investigation numérique peut être traitée soit en mode tour d'ivoire, soit en prenant en compte un écosystème plus global. Dans ce cadre, l'attaque sera mise en relation avec d'autres attaques déjà observées. C'est cet objectif qui vise à atteindr...
Article : texte imprimé
Fabien Perigaud, Auteur
| 2015
"Lors d'une attaque de type Atp, les attaquants sont amenés à mettre en place des moyens de persistance dans le système d'information de leur victime. Pour cela, le RAT (Remote Administration Tool) est l'arme de choix, un type de malware conçu pour donner un accès quasi-complet à la machine inf...
Article : texte imprimé
Florian Lugou, Auteur ;
Ludovic Apvrille, Auteur
| 2015
"Airbus Defense ans Space a récemment organisé un challenge sécurité intitulé "Trust the Future", à destination des étudiants de certaines écoles et universités. Nous nous sommes intéressés à ces épreuves - une seule nous a résisté avant la date limite. Nous décrivons ici comment nous avons réussi ...
Article : texte imprimé
Stéphane Bortzmeyer, Auteur
| 2015
"Aujourd'hui, quasiment toutes les activités sur l'Internet mettent en jeu de nombreuses requêtes DNS. Ce protocole présente plusieurs caractéristiques du point de vue de la vie privée : le trafic est toujours en clair, et les requêtes DNS sont souvent vues par des acteurs qui sont loin du canal de communic...
Article : texte imprimé
Vincent Le Toux, Auteur ;
Vincent Bolâtre, Auteur
| 2015
"Quelqu'un a pénétré dans la nuit dans vos locaux. Trois serveurs, pourtant installés dans un local sécurisés, ont disparu. Ils contenaient ensemble des données critiques de l'entreprise. Pourtant, aucune trace d'effraction. Ce scénario catastrophe est-il crédible?" (Extrait de Misc n°79)
Exemplaires (1)
| Localisation | Section | Support | Cote de rangement | Statut | Disponibilité |
|---|---|---|---|---|---|
| Bibliothèque IESN | _Périodiques | Périodique | 68 MIS 79 | Consultation possible sur demande | Exclu du prêt |





