Sujets
Documents disponibles dans cette catégorie (10)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche![]()
Article : texte imprimé
2025"Les CSIRT territoriaux sont plusieurs au sein du pays et ont une mission de cybersécurité de proximité : consolider le niveau de résilience cyber et venir en aide aux victimes d’attaques informatiques en leur fournissant un accompagnement complet. Gros plan sur la détection, la coordination et l’accompagnement d’incid...![]()
Article : texte imprimé
Adrien Brun, Auteur | 2025"En 2023, une entreprise sur deux a été victime d’une cyberattaque, soulignant la vulnérabilité croissante des organisations face aux menaces numériques. Fort de ce constat, l’écosystème français de la cybersécurité s’est développé fortement ces dernières années. Dans cet objectif, l’Agence nationale de la sécurité d...![]()
Article : texte imprimé
François Hubaut, Auteur ; Alain Menelet, Auteur | 2024"L'hétérogénéité des modes opératoires adverses et des outils pour les détecter a conduit naturellement à penser un format de détection générique, facilement compréhensible, clé de voûte d'une stratégie de détection efficace." (Extrait de Misc n°132)![]()
Article : texte imprimé
Guenaelle De Julis, Auteur | 2022"Finie l'administration compliquée de l'Active Directory, de l'Exchange ! Finie la maintenance de l'infrastructure ! Mais finie la réponse à incident maîtrisée..." (Extrait de MISC n°123)![]()
Article : texte imprimé
Cédric Maurugeon, Auteur ; Alain Menelet, Auteur | 2022"Ces dernières années ont été le témoin d'une recrudescence d'attaques informatiques avec des victimes de plus en plus nombreuses, et des impacts financiers tout aussi conséquents. Une chose est sûre, nos données valent de l'argent et il faut les protéger. Il est donc indispensable d'opter pour une stratégie de ...![]()
Article : texte imprimé
Florian Ledoux, Auteur | 2021"Réduire le temps de détection d'une attaque et sa remédiation est un enjeu crucial. Une technologie apportant de nouvelles solutions fait parler d'elle, son nom : EDR pour Endpoint Detection and Response. Mais qu'est-ce qu'un EDR, comment l'évaluer, le déployer ? Comment se démarque-t-il des autres solutions du marché ?" (Extrait d...![]()
Article : texte imprimé
Adrien Gévaudan, Auteur | 2021""Attention, nouveau virus !" Nombreux sont les articles à nous alerter régulièrement, par cette métonymie, sur l'émergence d'un nouveau malware. Pourtant, le terme de virus a-t-il encore un sens aujourd'hui ? Wannacry était-il un ver, ou un ransomware ? NotPetya, un wiper, ou bien un ver ? Et plus ecnore, au-delà de l'utilisat...![]()
Article : texte imprimé
Jean-Philippe Teissier, Auteur | 2017"L'année prochaine les CERT souffleront leur 30ème bougie. Peu de gens le savent, mais le CERT Coordination Center [CERT/CC] fut créé aux U.S.A. par la DARPA en 1988 en réponse au ver Morris. Celui-ci exploitait des vulnérabilité...![]()
Article : texte imprimé
Saâd Kadhi, Auteur | 2017"Un CSIRT ou un SOC ne saurait être efficace sans des outils appropriés. Certes, l'organisation de l'équipe, l'écriture et la diffusion de procédures adaptées au périmètre à défendre et réguli&...![]()
Article : texte imprimé
Guillaume Arcas, Auteur | 2017"Honeypots et réponse aux incidents font bon ménage depuis de nombreuses années. Ce couple qui a fêté ses noces de perle a encore de beaux jours devant lui comme nous nous proposons de le démontrer dans cet article. ...



