Sujets
Documents disponibles dans cette catégorie (9)
![Tris disponibles](./styles/henallux_portail/images/orderby_az.gif)
![]()
Article : texte imprimé
François Hubaut, Auteur ; Alain Menelet, Auteur | 2024"L'hétérogénéité des modes opératoires adverses et des outils pour les détecter a conduit naturellement à penser un format de détection générique, facilement compréhensible, clé de voûte d'une stratégie de détection efficace." (Extrait de Misc n°132)![]()
Article : texte imprimé
Alexandre Dulaunoy, Auteur | 2022"Le flux continu de nouveaux logiciels est une source de difficultés pour les examens forensiques. Pour pallier ce défi, le projet hashlookup réduit la charge de travail de l'analyste en accélérant la vitesse de dissection." (Extrait de MISC n°119)![]()
Article : texte imprimé
Guillaume Arcas, Auteur | 2021"Objet de fantasmes et de débats souvent houleux ou moqueurs, naviguant entre mythes et réalités, l'attribution cyber perd peu à peu son image sulfureuse. Fille naturelle de la Threat Intelligence et du DFIR, de bonnes fées se penchent enfin sur son berceau pour lui donner ses lettres de noblesse." (Ext...![]()
Article : texte imprimé
Cédric Pernet, Auteur | 2021"Lorsqu'une entreprise constate que son système d'information a été compromis par une attaque d'envergure et persistante, sa préoccupation première consiste à vouloir déloger les attaquants du système, et le sécuriser afin que l'attaquant ne puisse plus revenir. Cependant, pour mener à bien cette noble mission, il est néces...![]()
Article : texte imprimé
Guillaume Arcas, Auteur | 2021"La réponse aux incidents et son alter ego l'investigation numérique sont des activités plus que trentenaires qui restent ô combien d'actualité - rançongiciels par-ci, APT par-là. Au-delà des (r)évolutions des technologies et des usages - dont le Cloud - leurs fondations ont résisté au temps." (Extrait ...![]()
Article : texte imprimé
Jean-Philippe Teissier, Auteur | 2017"L'année prochaine les CERT souffleront leur 30ème bougie. Peu de gens le savent, mais le CERT Coordination Center [CERT/CC] fut créé aux U.S.A. par la DARPA en 1988 en réponse au ver Morris. Celui-ci exploitait des vulnérabilité...![]()
Article : texte imprimé
Saâd Kadhi, Auteur | 2017"Un CSIRT ou un SOC ne saurait être efficace sans des outils appropriés. Certes, l'organisation de l'équipe, l'écriture et la diffusion de procédures adaptées au périmètre à défendre et réguli&...![]()
Article : texte imprimé
Guillaume Arcas, Auteur | 2017"Honeypots et réponse aux incidents font bon ménage depuis de nombreuses années. Ce couple qui a fêté ses noces de perle a encore de beaux jours devant lui comme nous nous proposons de le démontrer dans cet article. ...![]()
Article : texte imprimé
Thomas Chopitea, Auteur | 2016"Qu'on se prenne pour James Bond ou pour un shaman, ce que notre industrie appelle la Threat Intelligence fait place à beaucoup de fantasmes que les vendors nourrissent joyeusement à chaque fois qu'un nouveau rapport est publié. Mais, concrètement, à quoi sert de "faire de ...