SIEM & EDR

Qu’est-ce que le cadre MITRE ATT&CKae ? Commencer avec ATT&CK

MITRE ATT&CK® est un cadre pour la défense cybersécuritaire renseignée sur les menaces et une base de connaissances publiques des tactiques, techniques et procédures (TTPs) adversaires basées sur des exemples réels observés sur le terrain. Il comprend également une richesse de métadonnées telles que les détections possibles, les atténuations, les sources de données, les plateformes, […]

Qu’est-ce que le Malware ? Types de Malware à Surveiller

Malware signifie logiciel malveillant et désigne un logiciel conçu pour exécuter des instructions informatiques destructrices pour le système d’un utilisateur ou d’une autre manière dangereuse pour les individus et entreprises ciblés. Le développement technologique rapide a entraîné une prolifération de divers types de malware. Il peut accomplir une gamme de choses néfastes, telles que le […]

malware analysis picture
Qu’est-ce que l’analyse de logiciels malveillants ?

Beaucoup d’enfants cassent des choses non pas parce qu’ils sont de petites créatures diaboliques, mais parce qu’ils sont curieux de savoir « comment c’est fait ». Finalement, certains de ces enfants grandissent et deviennent des analystes en cybersécurité. Ils font essentiellement la même chose mais dans un monde d’adultes. Analyse de malwares est le processus […]

threat hunting engineers looking at the screens
Qu’est-ce que la chasse aux menaces numériques ? Le guide ultime

La chasse aux menaces informatiques est une approche nouvelle de la détection des menaces qui vise à identifier les menaces informatiques au sein du réseau d’une entreprise avant qu’elles ne causent des dommages. Cela inclut la recherche délibérée de points faibles ainsi que de tout signe d’attaques en cours au sein d’une infrastructure numérique. La […]

cybersecurity visualization
Exemples d’Hypothèses de Chasse aux Menaces : Préparez-vous pour une Bonne Chasse !

Une bonne hypothèse de chasse aux menaces est essentielle pour identifier les points faibles de l’infrastructure numérique d’une organisation. Apprenez simplement à poser les bonnes questions, et vous obtiendrez les réponses que vous recherchez. Dans cet article de blog, nous examinons une méthodologie proactive de chasse aux menaces : la chasse aux menaces basée sur […]

Threat Hunting Maturity Model
Modèle de Maturité de la Traque des Menaces Expliqué Avec des Exemples

Dans notre série de guides sur la Chasse aux Menaces les bases, nous avons déjà couvert de nombreux sujets, allant des techniques and outils utilisés par les équipes de chasse aux menaces jusqu’aux certifications pour les professionnels et les débutants. Mais qu’est-ce qui rend une bonne chasse aux menaces, et comment l’évaluer ? L’une des […]

cyber network visualization
Formation à la Traque des Menaces, Certification et Apprentissage en Ligne

Comment devenir un Chasseur de Menaces ? Cette question est extrêmement populaire dans la communauté de la cybersécurité. La prochaine question importante est comment faire progresser votre carrière de Chasseur de Menaces. Dans les deux cas, l’obtention de certifications professionnelles est la meilleure réponse. Que vous soyez débutant ou spécialiste accompli, l’apprentissage continu est ce […]

finger pointing at a tablet device with signs of security around
Outils de Threat Hunting : Nos Recommandations

Une bonne chasse aux menaces est impensable sans des logiciels utiles qui aident à naviguer dans d’énormes réservoirs de données. Comment pouvez-vous faire la différence entre le bien, le mal et le bénin ? Analyser toutes les informations, journaux, historiques et données de recherche avec une seule paire d’yeux (même multiplié par de nombreux chasseurs […]

Threat Hunting Basics
Techniques, tactiques et méthodologies de la chasse aux menaces : votre introduction étape par étape

Nous pourrions commencer cet article par une déclaration audacieuse disant que La Chasse aux Menaces est plus facile que vous ne le pensez, et qu’en lisant notre article de blog, vous deviendrez instantanément un pro. Malheureusement ou heureusement, ce n’est pas le cas. Cependant, nous comprenons que commencer en tant que Chasseur de Menaces Cyber […]

Qu’est-ce que MITRE ATT&CKae et comment l’utiliser pour progresser ?

INTRODUCTION De nombreuses équipes bleues utilisent MITRE ATT&CK® pour progresser dans la maturité de leur détection et de leur réponse. L’arsenal de l’équipe bleue en outils EDR, journaux d’événements et outils de triage ouvrent tous l’histoire de ce qui se passe sur les points d’extrémité. Cependant, les anomalies sont normales et ces alertes et sources […]