Sujets
Documents disponibles dans cette catégorie (16)
![Tris disponibles](./styles/henallux_portail/images/orderby_az.gif)
![]()
Article : texte imprimé
Florian Martin, Auteur | 2024"AppLocker est l'outil Microsoft de contrôle d'application présent sur tous les systèmes Windows récents. Il est incontournable des fonctionnalités de sécurité de défense en profondeur. Son déploiement en liste d'autorisation dans un environnement d'entreprise est largement documenté, tout autant que les différentes techniques pour contourner les restrictions déployées. Cepe...![]()
Article : texte imprimé
Wojtek Sochacki, Auteur ; Nicolas Rodrigues, Auteur ; Raphael Ellouz, Auteur | 2023"Nous sommes en 2023, tous les analystes SOC sont sous l'eau et cherchent désespérément un peu d'air entre deux faux-positifs récurrents. Tous ? Non ! Il existe des équipes qui résistent encore et toujours aux cyberattaques. Dans ces équipes, les investigateurs qui enquêtent sur ces crimes sont membres de SOC/CERT d'élite ...![]()
Article : texte imprimé
Charles Ibrahim, Auteur | 2023"L'énergie de l'analyste est précieuse : économisons-la ! Si la nécessité d'automatiser la corrélation de données ou les remédiations en cas de cyberattaque n'est plus une idée innovante depuis longtemps, son application concrète ou la méthodologie de sa mise en oeuvre demeurent problématiques. Cet article est le premier d'une série d...![]()
Article : texte imprimé
Guenaelle De Julis, Auteur | 2022""Flux à la pomme, à la fraise, au chocolat, chouchous", les offres sont nombreuses et variées. C'est quoi ? A quoi ça sert ? On clique et on y est ?" (Extrait de MISC n°124)![]()
Article : texte imprimé
Cédric Maurugeon, Auteur ; Alain Menelet, Auteur | 2022"Ces dernières années ont été le témoin d'une recrudescence d'attaques informatiques avec des victimes de plus en plus nombreuses, et des impacts financiers tout aussi conséquents. Une chose est sûre, nos données valent de l'argent et il faut les protéger. Il est donc indispensable d'opter pour une stratégie de ...![]()
Article : texte imprimé
Olivier Caillault, Auteur | 2021"Le monde du développement logiciel a évolué vers la fin des années 2000 en introduisant de l'automatisation et de la supervision où cela était possible (sous la bannière du DevOps). Les outils et principes permettant de livrer du code de meilleure qualité plus rapidement ont été réutilisés pour la ...![]()
Article : texte imprimé
Sylvain Peyrefitte, Auteur | 2021"Quand on doit s'occuper de protéger un réseau, on se voit proposer une pléthore de stratégies, allant de l'analyse locale (par machine) à l'analyse globale (orientée sur la donnée). La première est largement couverte par des outils comme les antivirus et les EDR, la seconde va nous permettre de...![]()
Article : texte imprimé
Wassim Berriche, Auteur ; Françoise Sailhan, Auteur ; Stefano Secci, Auteur | 2020"L'intelligence artificielle occupe une place croissante dans les réseaux. Elle est ainsi utilisée par les SIEM pour détecter des attaques. Nous présentons dans cet article de quelle façon un SIEM comme Splunk, peut être utilisé pour détecter la survenue d'attaques." (Extrait de MISC n°110)![]()
Article : texte imprimé
Jean-Thierry Stephen Avocanh, Auteur ; Thomas Burnouf, Auteur ; Etienne Ladent, Auteur | 2020"Les security operation centers, au sens large, sont aujourd'hui au coeur des systèmes d'information des entreprises. En revanche, beaucoup adoptent encore et toujours une approche traditionnelle de la sécurité SI. Comment le paradigme Zero Trust va-t-il impacter nos supervisions ? Repensons un peu à toutes ces années de service pour ...![]()
Article : texte imprimé
Nicolas Hanteville, Auteur | 2018"Nous parlerons ici de solutions face aux problématiques de création d'un Security Information Management System totalement open source en utilisant la stack Elastic." (Extrait de MISC n°100)