MISC
N°
Numéro
94
CERT, CSIRT et SOC en pratique : comment s’organiser et quels outils mettre en place
Temporalité
Novembre/Décembre 2017
Image v3
Article mis en avant
Résumé
Il n’est pas une semaine, pas un jour, sans qu’un média ne se fasse l’écho d’une cyberattaque, perpétrée par un loup, un chat, un ours ou un panda. Des adversaires nécessairement « sophistiqués » se cachant derrière des noms d’animaux, sans oublier la « plèbe » de la cybercriminalité qui assaille les multiples équipements de l’humanité hyperconnectée.