Sujets
Documents disponibles dans cette catégorie (13)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
Article : texte imprimé
Franck Ebel, Auteur | 2023"La mémoire vive contient toutes les données qui sont traitées lors du démarrage de l’ordinateur. Elle agit comme une sorte de disque dur à accès rapide, plus sa capacité est importante plus les performances de la machine sont élevées en termes de rapidité d’exécution des programmes." (E...Article : texte imprimé
Jean-François Bette, Auteur | 2023"Avec l'usage de plus en plus massif des conteneurs et de Kubernetes pour l'hébergement des applications métiers, les infrastructures basées sur Kubernetes sont de plus en plus des cibles de choix pour les attaquants. Il convient d'apprendre à détecter et investiguer ces attaques en tenant compte des spécificités ...Article : texte imprimé
Frédéric Baguelin, Auteur ; Jb Aviat, Auteur | 2022"De plus en plus d'entreprises ont entamé une migration de leurs services dans le coud, mais n'ont bien souvent pas pris en compte dès le départ le sujet du forensic et plus largement de la réponse à incidents. Bien que l'environnement soit différent du classique On-Prem, les enjeux resten...Article : texte imprimé
Simon Garrelou, Auteur ; Sylvain Peyrefitte, Auteur | 2022"Ce sont les logs qui ont le plus de valeur pour pouvoir analyser une attaque. Comment les sauver de toutes les attaques qu'ils subissent ?" (Extrait de MISC n°122)Article : texte imprimé
Laurent Clévy, Auteur | 2021"Dans le cadre de réponses sur incidents, les CERT/CSIRT peuvent être amenés à réaliser des analyses post-mortem à partir des disques ou plus généralement de supports de stockage. Ainsi, il est proposé dans cet article d'énumérer les requis pour collecter, stocker, utiliser efficacement une copie de dis...Article : texte imprimé
Alain Menelet, Auteur ; Cédric Maurugeon, Auteur | 2020"Une investigation numérique requiert de nombreuses étapes. Celles-ci varient en fonction des données disponibles. Une des plus importantes est l'analyse de la mémoire vive (voir MISC n°111). L'analyse de la mémoire de masse, constituée des événements propres au système d'exploitation apporte de nouveaux éléments. Une fois celles-ci terminées, la ...Article : texte imprimé
Alain Menelet, Auteur ; Cédric Maurugeon, Auteur | 2020"L'investigation numérique d'un système d'information (SI) consiste à comprendre d'un point de vue temporel et factuel les évènements ayant conduit à l'incident. Bien que les SI présentent une architecture bien souvent commune, les interventions sont toutes différentes et mettent en lumière l'ingéniosité des attaquants afin d'oeuvrer de la ...Article : texte imprimé
Cédric Maurugeon, Auteur | 2020"La démocratisation de l'écosystème Apple s'est réalisée à tous les niveaux (informatique de gestion, téléphone portable, wearables...) et cela n'a pas été sans éveiller l'intérêt des développeurs de logiciels malveillants. Les équipes de réponse à incident ont dû s'adapter afin de pouvoir apporter leur expertise dans les meilleures cond...Article : texte imprimé
Thomas Chopitea, Auteur | 2017Article : texte imprimé
2017"Suite à la déferlante (Not)Petya survenue fin juin, de nombreux articles ont été écrits sur le fonctionnement du malware avant redémarrage de la station infectée, mais bien peu sur ce qui se passe ensuite. Cet article détaille ...