Sujets
Documents disponibles dans cette catégorie (3)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
Article : texte imprimé
Maxime Meignan, Auteur ; Thomas Diot, Auteur | 2021"Au coeur des stratégies de défense des terminaux, les EDR se positionnent comme des compléments, voire remplaçants, efficaces des solutions antivirales classiques. Cet article étudie différentes techniques permettant de contourner les mécanismes de supervision des EDR (user-land hooking, Kernel Callbacks, et évènements Threat Intelligence). Dans le cadre de cet ...Article : texte imprimé
Thomas Debize, Auteur ; Ayoub Elaassal, Auteur | 2016"Nombreuses sont les entreprises mettant en oeuvre des restrictions logicielles sur les socles système de ressources jugées critiques, de par leur degré d'exposition ou du point de vue de la continuité de leur activité. Cet article vise, en détaillant plusieurs ...Article : texte imprimé
Guillaume Fahrner, Auteur ; François Profizi, Auteur | 2015"Le projet que nous allons vous exposer est parti d'un constat simple : un grand nombre de nos attaques utilisant la suite Metasploit n'arrivait pas à leur terme, en raison des protections mises en place par des solutions de protection de type antivirus, H-IPS, etc. L'objectif de cet article est de...