22 listes de lecture pour votre recherche
6 article(s)
Comment mettre en place et optimiser des infrastructures de type SIEM pour surveiller votre SI ? Ce parcours de lecture vous permettra de découvrir comment en tirer parti et bénéficier de retours d'expériences sur leur utilisation opérationnelle.
4 article(s)
Le SDN vise à rendre le réseau "programmable" et pour cela à faciliter l’architecture, la livraison et l’opération de services réseaux. Cependant, beaucoup d'incertitudes subsistent autour de son utilisation et tout particulièrement sur sa sécurité...
5 article(s)
Votre SI a été compromis, comment mettre en place une réponse à incident ? Comment l'attaquant s'est-il introduit ? Y a-t-il eu exfiltration et si oui, comment ? Nous passerons ici en revue des méthodes qui permettront de répondre à ces questions.
5 article(s)
Créés il y a plus de 30 ans, les CERT, pour Computer Emergency Respronse Team, sont généralement définis comme des centres d'alertes et de réactions aux attaques informatiques. Comment ont-ils vu le jour ? Quelles sont concrètement leurs missions ?
5 article(s)
Qu'est-ce que la Threat Intelligence ? Comment en tirer parti pour analyser les menaces qui nous entourent ? Nous vous proposons ici un tour d'horizon de cette activité en plein essor au sein des équipes dédiées à la cybersécurité.
5 article(s)
Le Return Oriented Programming (ROP) est une technique d'exploitation qui permet l'exécution de code par un attaquant. Ce parcours de lecture permettra d'apprendre son fonctionnement. Vous pourrez ainsi mieux la cerner, mais aussi vous en protéger.
5 article(s)
Tout le monde a déjà entendu parler des attaques par buffer overflow ou "débordement de tampon", mais de quoi s'agit-il au juste ? Comment peut-on parvenir à prendre le contrôle d'une machine par ce biais ?
6 article(s)
Phénomène qui s'est développé au fil des ans, les attaques par canaux auxiliaires occupent le devant de la scène début 2018 avec Meltdown et Spectre. En quoi consistent-elles ? Cette sélection d'articles permettra de dresser le portrait de ces dernières.
6 article(s)
Ce parcours de lecture vous invitera à faire le point sur la sécurité des réseaux TCP/IP. Au menu, quelques rappels, les outils permettant de cartographier et de maîtriser son réseau, et un panorama des vulnérabilités et des attaques.
5 article(s)
Qu'est-ce que le Reverse Engineering ? Quelles sont les notions à connaître avant de se lancer ? Quels sont ses outils ? Cette liste vous permettra de faire le point sur ce sujet.