Sujets
Documents disponibles dans cette catégorie (16)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche![]()
Article : texte imprimé
Alain Clapaud, Auteur | 2025"Etablissement support du Groupement Hospitalier de Territoire (GHT) de Vaucluse, le centre hospitalier d'Avignon a fait le choix de la solution Network Detection and Response du français Gatewatcher afin de compléter son EDR. Une initiative qu'il espère diffuser dans les autres établissements du groupement." (Extrait de It for Business n°2308)![]()
Article : texte imprimé
Matthieu Barjole, Auteur | 2025"Les EDR sont une étape cruciale à gérer lors d’une intrusion, car ils représentent souvent une barrière majeure. En tant que red teamers, il est donc essentiel d’innover constamment pour les contourner. Dans cet article, nous explorons un nouvel angle d’attaque en ciblant directement l’EDR,...![]()
Article : texte imprimé
Raphael Ellouz, Auteur ; Quentin Heyler, Auteur | 2024"La méthodologie de Purple Team vise à challenger en profondeur les forces et les faiblesses des capacités de détection et de prévention d’un système d’information.Cette approche repose sur une collaboration étroite et enrichissante entre les experts en sécurité offensive (la Red Team) et ceux spécialisés e...![]()
Article : texte imprimé
Vincent Etienne, Auteur ; Lauren Widner, Auteur | 2024"Les outils d'accès à distance (Remote Access Tools ou RAT en anglais) sont couramment utilisés dans nos entreprises. Cependant, ces outils peuvent représenter une menace sérieuse s'ils sont exploités par des acteurs malveillants." (Extrait de MISC n°136)![]()
Article : texte imprimé
![]()
Article : texte imprimé
Raphaël Richard, Auteur | 2024"Face à la menace constante des groupes cybercriminels, entreprises comme administrations accordent de plus en plus d'importance à la protection des endpoints (ordinateurs, téléphones, tablettes) et s'équipent de logiciels nommés EDR (Endpoint Detection and Response). Ces programmes permettent de superviser un système en temps réel et d'analyser son activ...![]()
texte imprimé
Un livre à la fois théorique et pratique. Cet ouvrage a pour objectif d'apprendre aux développeurs Java comment utiliser ChatGPT et les API OpenAl pour créer des applications intelligentes. Le livre ne présuppose aucune expérience préalable avec ChatGPT ou les API OpenAl, mais une certaine familiarité avec la programmati...![]()
Article : texte imprimé
Charles Ibrahim, Auteur | 2023"L'énergie de l'analyste est précieuse : économisons-la ! Si la nécessité d'automatiser la corrélation de données ou les remédiations en cas de cyberattaque n'est plus une idée innovante depuis longtemps, son application concrète ou la méthodologie de sa mise en oeuvre demeurent problématiques. Cet article est le premier d'une série d...![]()
Article : texte imprimé
Nolan Garmat, Auteur | 2022"Dans le paysage des solutions de sécurité modernes, les solutions d'Endpoint Detection & Response (raccourci EDR) deviennent de plus en plus communes. Utilisées comme compléments à des solutions antivirales classiques et offrant aux opérateurs de SOC la possibilité de détecter et corréler directement des Indicateurs de Compromissions (IOC en angl...![]()
Article : texte imprimé
Maxime Meignan, Auteur ; Thomas Diot, Auteur | 2021"Au coeur des stratégies de défense des terminaux, les EDR se positionnent comme des compléments, voire remplaçants, efficaces des solutions antivirales classiques. Cet article étudie différentes techniques permettant de contourner les mécanismes de supervision des EDR (user-land hooking, Kernel Callbacks, et évènements Threat Intelligence). Dans le cadre de cet ...



