Sujets
Documents disponibles dans cette catégorie (12)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
Article : texte imprimé
Julien Reveret, Auteur | 2023"Certains outils parfois très prisés des sysadmins se révèlent être aussi efficaces pour un usage en sécurité, que ce soit en offensif ou défensif. C'est le cas de sysdig, que nous allons utiliser dans le cadre de détection d'intrusion." (Extrait de GNU/Linux Magazine n°265)Article : texte imprimé
Claude Perez, Auteur ; Pierrick Laumond, Auteur ; Sylvain Peyrefitte, Auteur | 2023"Raspberry Robin est un ver USB dont le succès est essentiellement dû à sa méthode de propagation, qui se base sur le manque de vigiliance de l'utilisateur final." (Extrait de MISC n°126)Article : texte imprimé
Guillaume Fournier, Auteur | 2022"Selon le Data Breach Investigations Report de Verizon, plus de 50% des intrusions qui ont eu lieu en 2021 ont pour origine une fuite d'identifiants de sécurité. Même en appliquant les meilleures recommandations de sécurité, un accès SSH sera toujours un risque de sécurité pour une infrastructure." (Extrait de MISC HS n°26)Article : texte imprimé
Séphane Potier, Auteur | 2022"Cet article détaille l’installation et la configuration de Suricata sur un Raspberry Pi pour surveiller votre réseau local. Suricata est un IDS (Intrusion Detection System) réseau basé sur des détections par signature. Il analyse le trafic réseau afin d’y détecter des activités anormales et les tentatives d’int...Article : texte imprimé
Thibaud Magne, Auteur | 2022"L'usage d'une intelligence de la menace destinée à la cybersécurité se développe au sein des blueteams. Il est nécessaire de définir les bonnes pratiques liées à son utilisation. Qu'est-ce que la Cyber Threat Intelligence (CTI) ? Comment gérer ses données et enfin comment les exploiter ? Cet article se concent...Article : texte imprimé
Sami Alioua, Auteur | 2019"Aujourd'hui, la détection d'intrusion peut être assurée par différentes solutions dont certaines sont open source. C'est le cas de la solution Wazuh, utilisée par de grandes et petites entreprises pour améliorer la sécurité de leurs ...Article : texte imprimé
Eric Leblond, Auteur | 2018"Pas besoin d'avoir fait des lettres LA Teen pour savoir que 10 ans est une étape importante. Le projet commencé en 2008 par Victor Julien sous le nom de VIPS pour Victor's IPS a bien changé. Son évolution fonctionnelle témoigne de la transformation des menaces ...Article : texte imprimé
Eric Leblond, Auteur | 2018"Suricata est un moteur IDS open source avec des fonctionnalités NSM. Cette approche hybride est une des clefs lors de son intégration dans un SOC ou avec un SIEM. Contrairement à certains produits sur étagère, les possibilités sont lé...Article : texte imprimé
Tristan Colombo, Auteur | 2017"Qui n'a pas été confronté au moins une fois dans sa vie à un virus informatique ? Ces petits programmes nuisibles ciblent prioritairement les possesseurs de machines sous Windows, mais oeuvent très bien atteindre également des systèles GNU/Linux ou OS X. ...Article : texte imprimé
Cédric Pernet, Auteur | 2016"Les audits de sécurité et les tests d'intrusion ont toujours été nécessaires afin de connaître les failles/vulnérabilités exploitables/problèmes d'architecture les plus importants dans les réseaux des entreprises et autres entit&...