Sujets
Documents disponibles dans cette catégorie (12)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
Article : texte imprimé
Jean-François Bette, Auteur | 2022"Dynamisme des applications, changement technologique, environnement cloud, l'analyse forensique des environnements conteneurisés pose de véritables challenges. Bien que ne changeant pas fondamentalement la discipline de l'analyse forensique, les conteneurs ainsi que leur orchestration imposent des changements de paradigme et d'outillage." (Extrait de MISC n°120)Article : texte imprimé
Alexandre Dulaunoy, Auteur | 2022"Le flux continu de nouveaux logiciels est une source de difficultés pour les examens forensiques. Pour pallier ce défi, le projet hashlookup réduit la charge de travail de l'analyste en accélérant la vitesse de dissection." (Extrait de MISC n°119)Article : texte imprimé
William Bonnaventure, Auteur | 2021"L'analyse forensique de disques durs a toujours présenté des défis quotidiens, mais le problème actuel est la taille grandissante des supports de stockage. Quelles conséquences pour les experts et comment s'adapter ?" (Extrait de Misc HS n°23)Article : texte imprimé
Louis Château, Auteur | 2019"Les événements Apple FSEvents peuvent grandement aider pour une investigation numérique approfondie. Ceux-ci enregistrent les différentes opérations sur les différents fichiers gérés par le système macOSX." (Extrait de MISC n°105)Article : texte imprimé
David, Auteur | 2019"Les hooks d'API sous Windows sont utilisés par des programmes légitimes, mais il est intéressant de ne pas les oublier lors d'une analyse mémoire. Ils permettent de détourner un programme légitimement ou non." (Extrait de MISC n°105)Article : texte imprimé
David, Auteur | 2019"L'analyse de la mémoire n'est pas forcément complexe, mais elle demande des connaissances. Peut-on à partir d'une formation rendre l'analyse de la mémoire rapide et diffuser la connaissance de son équipe ?" (Extrait de MISC n°103)Article : texte imprimé
Laurent Oudot, Auteur | 2018"La protection des points de terminaisons des infrastructures (stations, serveurs, mobiles, etc.) devient un axe majeur de la cybersécurité, où le traditionnel antivirus pourra difficilement lutter seul : quand les agents EDR entrent dans la danse pour lutter efficacement contre les menaces techniques du moment..." (...Article : texte imprimé
Virginie Chantry, Auteur | 2018"Dans le numéro précédent, nous introduisions le métier d’enquêteur forensique de la Police Technique et Scientifique (PTS) de la police fédérale. Après avoir brièvement décrit la police ...Article : texte imprimé
Paul Jung, Auteur | 2018"Une réponse à incidents est un exercice qui n'est pas forcément complexe en soi. Malheureusement, étant peu communément pratiqué, la difficulté est d'y être entraîné, préparé et d'obtenir ce qu'il faut comme artefacts.&...Article : texte imprimé
Charles Ibrahim, Auteur | 2017"Après plusieurs années à déployer des SIEMs et à analyser des logs, on pourrait penser que détecter les connexions d'un utilisateur à un serveur ne pose aucun problème. Et pourtant..." (Extrait de MISC n°93)