Categorie: Ethical Hacking & Incident Response

Détecter des incidents cyber par Machine Learning : notre maquette en 5 étapes clefs !

Alors que la place de l’Intelligence Artificielle grandit dans les entreprises, allant de la maintenance prédictive à l’optimisation tarifaire, de nouveaux outils dits "intelligents" se développent pour la cybersécurité. Comment ces outils exploitent-ils les récents développements du Machine Learning ? Quelles…

Introduction La sérialisation consiste à transformer un objet applicatif en un format de données pouvant être restauré ultérieurement. Ce procédé est utilisé pour sauvegarder des objets ou les envoyer dans le cadre de communications.   Exemple de sérialisation d'une variable…

Invoke-CleverSpray – Jamais 1 sans 3

Avant l'existence du niveau fonctionnel Windows Server 2003, lorsqu'un utilisateur tentait de s'authentifier à l'aide d'un mot de passe n'étant pas le sien, son nombre de tentative d'authentification échouée (représenté par l'attribut "badPwdCount") se voyait automatiquement incrémentée. Depuis l'introduction du…

SOAR, UEBA, CASB, EDR et autres acronymes… suivez la saga de l’été pour comprendre et choisir parmi les nouveaux outils du SOC (3/3)

Après le premier épisode consacré à l’axe Étendre la détection à de nouveaux périmètres (consutable ici). Après l’épisode 2, dédié à l’axe Compléter la détection avec de nouvelles approches (consutable ici). Retrouvez le dénouement de cette (épique) saga dans ce dernier…

SOAR, UEBA, CASB, EDR et autres acronymes… suivez la saga de l’été pour comprendre et choisir parmi les nouveaux outils du SOC (2/3)

Après le premier épisode consacré à l’axe "étendre la détection à de nouveaux périmètres" (consutable ici), retrouvez la suite de la saga de l’été dans ce second épisode ! Compléter la détection avec de nouvelles approches Raisonner identité pour détecter les…

SOAR, UEBA, CASB, EDR et autres acronymes… suivez la saga de l’été pour comprendre et choisir parmi les nouveaux outils du SOC (1/3)

Les équipes SOC éprouvent de plus en plus de difficultés à détecter des attaques toujours plus complexes, sur des périmètres de plus en plus étendus. En parallèle, elles subissent de plein fouet l’explosion du nombre d’alertes à traiter (notamment dû…

Back to top