Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Une introduction à la plateforme libre de renseignements MISP

Spécialité(s)
Résumé

Recueillir et utiliser des informations liées aux menaces informatiques n'est pas chose aisée ; les standardiser et les partager est encore plus difficile. L'outil libre de renseignements sur les menaces MISP a été conçu afin de faciliter ces aspects complexes et pourtant si essentiels de nos jours. Dans cet article, nous explorons les principaux concepts et fonctionnalités qui ont fait la popularité de la plateforme auprès des analystes en cybersécurité.

Voyage en C++ie : un code d’exception

Spécialité(s)
Résumé

Cet article s'inscrit dans la continuation d'une série d'articles sur les artefacts bas niveau que l'on peut rencontrer dans un binaire compilé à partir de sources en C++. Cet épisode aborde (enfin !) un des morceaux les plus indigestes de la traduction de C++ en assembleur : la gestion d'exceptions sous Linux, suivant la spécification dite Itanium.

Les attaques DDOS n’ont qu’à bien se tenir avec DOTS !

Spécialité(s)
Résumé

Les attaques DDOS sont omniprésentes ; relativement simples à réaliser, elles peuvent causer d’importants préjudices notamment financiers. Bien que la complexité de ces attaques évolue, les contre-mesures évoluent elles aussi. DOTS (DDOS Open Threat Signaling) [1] est un protocole de signalement de l'IETF pour actionner une réponse à un évènement comme une mitigation d'attaque DDOS, que nous démontrons dans cet article.

Introduction au dossier : Outils et méthodes pour l’analyse et la réponse à incident

Spécialité(s)
Résumé

Dans le cadre de l’amélioration du niveau de maturité de la gestion de la sécurité des systèmes d’information, il convient d'appréhender correctement les menaces. Si certaines d’entre elles sont génériques et communes à l’ensemble des organisations, d’autres vont cibler plus spécifiquement certaines typologies d’entreprises ou administrations. Typiquement, une banque, une société de e-commerce, un hôpital ou le ministère de la Défense ne vont pas faire l’objet de la même typologie d’attaquants ni du même outillage. Par conséquent, les IOC à rechercher en priorité sur vos infrastructures devront être adaptées à moins de rapidement épuiser vos forces.