Sujets
Documents disponibles dans cette catégorie (9)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
Article : texte imprimé
Charles Ibrahim, Auteur | 2023"L'énergie de l'analyste est précieuse : économisons-la ! Si la nécessité d'automatiser la corrélation de données ou les remédiations en cas de cyberattaque n'est plus une idée innovante depuis longtemps, son application concrète ou la méthodologie de sa mise en oeuvre demeurent problématiques. Cet article est le premier d'une série d...Article : texte imprimé
Nolan Garmat, Auteur | 2022"Dans le paysage des solutions de sécurité modernes, les solutions d'Endpoint Detection & Response (raccourci EDR) deviennent de plus en plus communes. Utilisées comme compléments à des solutions antivirales classiques et offrant aux opérateurs de SOC la possibilité de détecter et corréler directement des Indicateurs de Compromissions (IOC en angl...Article : texte imprimé
Maxime Meignan, Auteur ; Thomas Diot, Auteur | 2021"Au coeur des stratégies de défense des terminaux, les EDR se positionnent comme des compléments, voire remplaçants, efficaces des solutions antivirales classiques. Cet article étudie différentes techniques permettant de contourner les mécanismes de supervision des EDR (user-land hooking, Kernel Callbacks, et évènements Threat Intelligence). Dans le cadre de cet ...Article : texte imprimé
Eric Le Guevel, Auteur ; Romain Thomas, Auteur | 2021"Les particularités du système Android ainsi que son modèle de sécurité peuvent limiter les fonctionnalités d'une solution de type EDR. Dans cet article, nous montrons ce qu'il serait possible de faire et les limites imposées par l'environnement Android." (Extrait de MISC n°116)Article : texte imprimé
Florian Ledoux, Auteur | 2021"Réduire le temps de détection d'une attaque et sa remédiation est un enjeu crucial. Une technologie apportant de nouvelles solutions fait parler d'elle, son nom : EDR pour Endpoint Detection and Response. Mais qu'est-ce qu'un EDR, comment l'évaluer, le déployer ? Comment se démarque-t-il des autres solutions du marché ?" (Extrait d...Article : texte imprimé
Maxime Meignan, Auteur ; Thomas Diot, Auteur | 2021"Au coeur des stratégies de défense des terminaux, les ER se positionnent comme des compléments, parfois même remplaçants, efficaces de solutions antivirales classiques. Cet article étudie les fondamentaux des mécanismes permettant aux EDR de superviser les opérations réalisées sur un système Windows, tels que l'userland hooking, l'utilisation des kernel ...Article : texte imprimé
Etienne Ladent, Auteur ; Pierre-Yves Lascaux, Auteur ; Keny Saint Hilaire, Auteur | 2021"Dans un parc informatique de plusieurs dizaines de milliers de postes, détecter, chercher et récupérer des artefacts à distance est un travail difficile. Les outils de live-forensics et EDR sont les solutions généralement retenues pour ces usages, néanmoins leur mise en oeuvre peut s'avérer complexe sur des systèmes d'information ...Article : texte imprimé
Sylvain Peyrefitte, Auteur | 2021"Quand on doit s'occuper de protéger un réseau, on se voit proposer une pléthore de stratégies, allant de l'analyse locale (par machine) à l'analyse globale (orientée sur la donnée). La première est largement couverte par des outils comme les antivirus et les EDR, la seconde va nous permettre de...Article : texte imprimé
Laurent Oudot, Auteur | 2018"La protection des points de terminaisons des infrastructures (stations, serveurs, mobiles, etc.) devient un axe majeur de la cybersécurité, où le traditionnel antivirus pourra difficilement lutter seul : quand les agents EDR entrent dans la danse pour lutter efficacement contre les menaces techniques du moment..." (...