Sujets
Documents disponibles dans cette catégorie (17)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
Article : texte imprimé
Adrien Gévaudan, Auteur | 2024"La cybersécurité, désormais bien (mieux) installée dans le paysage institutionnel de nos sociétés développées, n'échappe pas au morcellement de la pensée et des pratiques qui est le devenir de tout domaine un tant soit peu dynamique. A ce titre, quelque néophyte qui tenterait de comprendre le quotidien d'une...Article : texte imprimé
François Hubaut, Auteur ; Alain Menelet, Auteur | 2024"L'hétérogénéité des modes opératoires adverses et des outils pour les détecter a conduit naturellement à penser un format de détection générique, facilement compréhensible, clé de voûte d'une stratégie de détection efficace." (Extrait de Misc n°132)Article : texte imprimé
Wojtek Sochacki, Auteur ; Nicolas Rodrigues, Auteur ; Raphael Ellouz, Auteur | 2023"Nous sommes en 2023, tous les analystes SOC sont sous l'eau et cherchent désespérément un peu d'air entre deux faux-positifs récurrents. Tous ? Non ! Il existe des équipes qui résistent encore et toujours aux cyberattaques. Dans ces équipes, les investigateurs qui enquêtent sur ces crimes sont membres de SOC/CERT d'élite ...Article : texte imprimé
Charles Ibrahim, Auteur | 2023"L'énergie de l'analyste est précieuse : économisons-la ! Si la nécessité d'automatiser la corrélation de données ou les remédiations en cas de cyberattaque n'est plus une idée innovante depuis longtemps, son application concrète ou la méthodologie de sa mise en oeuvre demeurent problématiques. Cet article est le premier d'une série d...Article : texte imprimé
Guenaelle De Julis, Auteur | 2022""Flux à la pomme, à la fraise, au chocolat, chouchous", les offres sont nombreuses et variées. C'est quoi ? A quoi ça sert ? On clique et on y est ?" (Extrait de MISC n°124)Article : texte imprimé
Thibaud Magne, Auteur | 2022"L'usage d'une intelligence de la menace destinée à la cybersécurité se développe au sein des blueteams. Il est nécessaire de définir les bonnes pratiques liées à son utilisation. Qu'est-ce que la Cyber Threat Intelligence (CTI) ? Comment gérer ses données et enfin comment les exploiter ? Cet article se concent...Article : texte imprimé
Cédric Maurugeon, Auteur ; Alain Menelet, Auteur | 2022"Ces dernières années ont été le témoin d'une recrudescence d'attaques informatiques avec des victimes de plus en plus nombreuses, et des impacts financiers tout aussi conséquents. Une chose est sûre, nos données valent de l'argent et il faut les protéger. Il est donc indispensable d'opter pour une stratégie de ...Article : texte imprimé
Florian Ledoux, Auteur | 2021"Réduire le temps de détection d'une attaque et sa remédiation est un enjeu crucial. Une technologie apportant de nouvelles solutions fait parler d'elle, son nom : EDR pour Endpoint Detection and Response. Mais qu'est-ce qu'un EDR, comment l'évaluer, le déployer ? Comment se démarque-t-il des autres solutions du marché ?" (Extrait d...Article : texte imprimé
Alain Clapaud, Auteur | 2021"Jamais la cybersécurité n'a été aussi critique qu'actuellement. Les entreprises sont sous le feu des attaques et leurs collaborateurs très exposés du fait du télétravail généralisé. Plus que jamais, le SOC est une pièce maîtresse de la sécurité des entreprises. Interne, externe ou hybride : plusieurs configurations sont possibles...Article : texte imprimé
Jean-Thierry Stephen Avocanh, Auteur ; Thomas Burnouf, Auteur ; Etienne Ladent, Auteur | 2020"Les security operation centers, au sens large, sont aujourd'hui au coeur des systèmes d'information des entreprises. En revanche, beaucoup adoptent encore et toujours une approche traditionnelle de la sécurité SI. Comment le paradigme Zero Trust va-t-il impacter nos supervisions ? Repensons un peu à toutes ces années de service pour ...