Sujets
Documents disponibles dans cette catégorie (15)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
Article : texte imprimé
Article : texte imprimé
Wojtek Sochacki, Auteur ; Nicolas Rodrigues, Auteur ; Raphael Ellouz, Auteur | 2023"Nous sommes en 2023, tous les analystes SOC sont sous l'eau et cherchent désespérément un peu d'air entre deux faux-positifs récurrents. Tous ? Non ! Il existe des équipes qui résistent encore et toujours aux cyberattaques. Dans ces équipes, les investigateurs qui enquêtent sur ces crimes sont membres de SOC/CERT d'élite ...Article : texte imprimé
Adrien Gévaudan, Auteur | 2023"Aujourd'hui, que vous travailliez dans une équipe de Cyber Threat Intelligence (CTI), un Security Operations Center (SOC), un Computer Security Incident Response Team (CSIRT), ou même comme pentester, il y a fort à parier que vous ne pouviez faire l'économie d'utiliser, peut-être même au quotidien, la matrice MITRE AT...Article : texte imprimé
Guenaelle De Julis, Auteur | 2022""Flux à la pomme, à la fraise, au chocolat, chouchous", les offres sont nombreuses et variées. C'est quoi ? A quoi ça sert ? On clique et on y est ?" (Extrait de MISC n°124)Article : texte imprimé
Cédric Maurugeon, Auteur ; Alain Menelet, Auteur | 2022"Ces dernières années ont été le témoin d'une recrudescence d'attaques informatiques avec des victimes de plus en plus nombreuses, et des impacts financiers tout aussi conséquents. Une chose est sûre, nos données valent de l'argent et il faut les protéger. Il est donc indispensable d'opter pour une stratégie de ...Article : texte imprimé
Doriane Perard, Auteur | 2020"Les attaques par déni de service ont été popularisées il y a déjà 20 ans, et sont aujourd'hui connues de (quasiment) tous. Malgré cela, il reste simple et efficace d'en réaliser une, parfois sans même avoir à écrire la moindre ligne de code. Nous récapitulerons dans cet article les fond...Article : texte imprimé
Wassim Berriche, Auteur ; Françoise Sailhan, Auteur ; Stefano Secci, Auteur | 2020"L'intelligence artificielle occupe une place croissante dans les réseaux. Elle est ainsi utilisée par les SIEM pour détecter des attaques. Nous présentons dans cet article de quelle façon un SIEM comme Splunk, peut être utilisé pour détecter la survenue d'attaques." (Extrait de MISC n°110)Article : texte imprimé
Colin O'Flynn, Auteur | 2019"Colin summarizes some interesting presentations from the Black Hat conference in Las Vegas—along with an extra bonus event. This will help you keep up-to-date with some of the latest embedded attacks, including execute only memory attacks, fault injection on embedded devices, 4G cellular modems and FPGA bitstream hacking." (Extrait ...Article : texte imprimé
Romain Pelisse, Auteur | 2019"Seul un système parfaitement à jour peut être qualifié de sûr. En effet, le moindre logiciel obsolète ou manquant une mise à jour de sécurité offre un vecteur d'attaque. Afin de s'assurer que son ordinateur soit le plus s&...Article : texte imprimé
Nicolas Grenèche, Auteur | 2019"Wazuh est un fork libre du projet OSSEC qui appartient à la famille des HIDS (Host Intrusion Detection System). Ces systèmes de détection d'intrusions vont surveiller les logs applicatifs, les appels système ainsi que le noyau pour tenter de détecter des compromissions ...