Sujets
Documents disponibles dans cette catégorie (10)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
Article : texte imprimé
Thibaud Magne, Auteur | 2022"L'usage d'une intelligence de la menace destinée à la cybersécurité se développe au sein des blueteams. Il est nécessaire de définir les bonnes pratiques liées à son utilisation. Qu'est-ce que la Cyber Threat Intelligence (CTI) ? Comment gérer ses données et enfin comment les exploiter ? Cet article se concent...Article : texte imprimé
Mathis Hammel, Auteur | 2022"La première édition de l'European Cyber CUp a eu lieu les 8 et 9 septembre à l'occasion du Forum International de la Cybersécurité 2021, avec notamment une épreuve de détection automatisée des insider attacks. Retour sur le fonctionnement de l'IA de mon équipe qui a remporté la médaille d'or." (Extrait de MISC n°119)Article : texte imprimé
Guillaume Arcas, Auteur | 2021"Objet de fantasmes et de débats souvent houleux ou moqueurs, naviguant entre mythes et réalités, l'attribution cyber perd peu à peu son image sulfureuse. Fille naturelle de la Threat Intelligence et du DFIR, de bonnes fées se penchent enfin sur son berceau pour lui donner ses lettres de noblesse." (Ext...Article : texte imprimé
Guillaume Arcas, Auteur | 2018"Le renseignement et l'Analyse de la Menace (RAM, ou, "Threat Intelligence" ou juste "Threat Intel") consiste à collecter des données relatives à des menaces, les trier, les corréler, les enrichir avant de les analyser dans leur contexte "spatial" - ...Article : texte imprimé
Thomas Chopitea, Auteur | 2017Article : texte imprimé
Thomas Chopitea, Auteur | 2016"Dans la première partie de cet article (MISC n°85) nous avons présenté la Threat Intelligence, ses concepts, ses outils. Dans cette seconde et dernière partie, nous passons à la pratique. Nous allons voir comment la Threat Intelligence opérationnelle peut ...Article : texte imprimé
Thomas Chopitea, Auteur | 2016"Qu'on se prenne pour James Bond ou pour un shaman, ce que notre industrie appelle la Threat Intelligence fait place à beaucoup de fantasmes que les vendors nourrissent joyeusement à chaque fois qu'un nouveau rapport est publié. Mais, concrètement, à quoi sert de "faire de ...Article : texte imprimé
Cyrille Aubergier, Auteur ; Vincent Mélin, Auteur | 2016"Un SIEM (Security Information and Event Management) dans sa simple définition est un collecteur d'informations et un outil de gestion d'événements de sécurité avec des fonctions d'analyse intelligente. Les efforts marketing des vendeurs de SIEM proposent de (re)prendre le contrôle du réseau pour en améliorer la sécurité...Article : texte imprimé
William Dupuy, Auteur ; Nicolas Guillermin, Auteur | 2015"Passé le moment de détection de l'APT (quel que soit le moyen, seule la victoire est belle), toute équipe CSIRT se retrouve rapidement déchirée sur la conduite à tenir. Non seulement on ne comprend pas tout, mais en plus il faut choisir entre éliminer le symptôme, et collecter un ...Article : texte imprimé
David Bizeul, Auteur ; Xavier Creff, Auteur | 2015"Dans le contexte de réponse à incident, la phase d'investigation numérique peut être traitée soit en mode tour d'ivoire, soit en prenant en compte un écosystème plus global. Dans ce cadre, l'attaque sera mise en relation avec d'autres attaques déjà observées. C'est cet objectif qui vise à atteindr...