Nous sommes en 2023, tous les analystes SOC sont sous l’eau et cherchent désespérément un peu d'air entre deux faux-positifs récurrents. Tous ? Non ! Il existe des équipes qui résistent encore et toujours aux cyberattaques. Dans ces équipes, les investigateurs qui enquêtent sur ces crimes sont membres de SOC/CERT d’élite appelées unité spéciale « RUN ». Voici leur histoire.
Glossaire
- Règle de détection : Recherche planifiée génératrice d’alertes dans un modèle où chaque alerte donne lieu à une analyse.
- Règle SF : Règle génératrice de macro-évènement de type signal faible, n’est pas analysée en tant que telle, mais stockée en vue d’une corrélation prochaine via la règle de la corrélation SF.
- Règle de corrélation SF : Règle globale qui corrèle les résultats issus des règles SF pour une même période et un même point de pivot.
- TTP : Tactics, Techniques, and Procedures (TTP) : en sécurité informatique, tout comme dans le domaine militaire, cet acronyme fait référence aux tactiques, techniques et procédures utilisées par les adversaires pour atteindre leurs objectifs.
- Score de risque : Score affecté à chacune des règles SF. Sa méthode de définition plus approfondie est décrite dans un paragraphe dédié de l’article.
- Point de pivots : Entités utilisées pour la corrélation. Il s’agit...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première