Sujets
Documents disponibles dans cette catégorie (5)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
Article : texte imprimé
Laurent Clévy, Auteur | 2021"Dans le cadre de réponses sur incidents, les CERT/CSIRT peuvent être amenés à réaliser des analyses post-mortem à partir des disques ou plus généralement de supports de stockage. Ainsi, il est proposé dans cet article d'énumérer les requis pour collecter, stocker, utiliser efficacement une copie de dis...Article : texte imprimé
Christophe Brocas, Auteur | 2020"Nos serveurs présentent désormais une surface d'attaque réseau maîtrisée et une sécurisation système d'un niveau cohérent avec notre modèle de menaces. De même, le service SSH tournant sur ces serveurs est configuré de manière optimisée. Nous pouvons donc être relativement sereins si nos adversaires sont d'un niveau intermédiaire...Article : texte imprimé
Benoît Benedetti, Auteur | 2020"Par défaut, votre système journalise dans différents fichiers les événements qui se passent vous permettant de déceler une activité anormale et autre plantage. Mais vous avez aussi besoin de collecter des métriques de votre système et de ses applications, et de générer les graphiques associés." (Extrait de GNU/Lin...Article : texte imprimé
Benoît Benedetti, Auteur | 2020"Bien avant les métriques et les graphiques de performances, les journaux de système étaient la première source pour dépanner un système ou un service qui posait problème. Et ils le sont toujours : par défaut, sans aucune configuration, n'importe quel système Linux ou service journalise son activité et ses erre...Article : texte imprimé
Laurent Oudot, Auteur | 2018"Comment concevoir et optimiser la mise en place d'infrastructures de type SIEM, dans des environnements relativement complexes ? Hétérogénéité des composants, tailles des infrastructures, limitations sur les moyens humains et financiers, défis technologiques et organisationnels, pressions et menaces internet ...