Tag: ThreatIntelligence

Qu’est-ce que l’exfiltration de données ? Tactique d’exfiltration MITRE ATT&CK® | TA0010
Qu’est-ce que l’exfiltration de données ? Tactique d’exfiltration MITRE ATT&CK® | TA0010

Le processus de vol de données d’un système d’entreprise est également connu sous le nom de exfiltration. MITRE ATT&CK® a consacré une tactique entière à la copie illégale, au téléchargement et au transfert des données internes des organisations avec des niveaux de sensibilité significatifs. Les exemples d’exfiltration de données peuvent être assez évidents, comme copier […]

Read More
Qu’est-ce que le cadre MITRE ATT&CKae ? Commencer avec ATT&CK
Qu’est-ce que le cadre MITRE ATT&CKae ? Commencer avec ATT&CK

MITRE ATT&CK® est un cadre pour la défense cybersécuritaire renseignée sur les menaces et une base de connaissances publiques des tactiques, techniques et procédures (TTPs) adversaires basées sur des exemples réels observés sur le terrain. Il comprend également une richesse de métadonnées telles que les détections possibles, les atténuations, les sources de données, les plateformes, […]

Read More
Qu’est-ce que le Malware ? Types de Malware à Surveiller
Qu’est-ce que le Malware ? Types de Malware à Surveiller

Malware signifie logiciel malveillant et désigne un logiciel conçu pour exécuter des instructions informatiques destructrices pour le système d’un utilisateur ou d’une autre manière dangereuse pour les individus et entreprises ciblés. Le développement technologique rapide a entraîné une prolifération de divers types de malware. Il peut accomplir une gamme de choses néfastes, telles que le […]

Read More
Qu’est-ce que l’analyse de logiciels malveillants ?
Qu’est-ce que l’analyse de logiciels malveillants ?

Beaucoup d’enfants cassent des choses non pas parce qu’ils sont de petites créatures diaboliques, mais parce qu’ils sont curieux de savoir « comment c’est fait ». Finalement, certains de ces enfants grandissent et deviennent des analystes en cybersécurité. Ils font essentiellement la même chose mais dans un monde d’adultes. Analyse de malwares est le processus […]

Read More
Qu’est-ce que la chasse aux menaces numériques ? Le guide ultime
Qu’est-ce que la chasse aux menaces numériques ? Le guide ultime

La chasse aux menaces informatiques est une approche nouvelle de la détection des menaces qui vise à identifier les menaces informatiques au sein du réseau d’une entreprise avant qu’elles ne causent des dommages. Cela inclut la recherche délibérée de points faibles ainsi que de tout signe d’attaques en cours au sein d’une infrastructure numérique. La […]

Read More
Modèle de Maturité de la Traque des Menaces Expliqué Avec des Exemples
Modèle de Maturité de la Traque des Menaces Expliqué Avec des Exemples

Dans notre série de guides sur la Chasse aux Menaces les bases, nous avons déjà couvert de nombreux sujets, allant des techniques and outils utilisés par les équipes de chasse aux menaces jusqu’aux certifications pour les professionnels et les débutants. Mais qu’est-ce qui rend une bonne chasse aux menaces, et comment l’évaluer ? L’une des […]

Read More
Formation à la Traque des Menaces, Certification et Apprentissage en Ligne
Formation à la Traque des Menaces, Certification et Apprentissage en Ligne

Comment devenir un Chasseur de Menaces ? Cette question est extrêmement populaire dans la communauté de la cybersécurité. La prochaine question importante est comment faire progresser votre carrière de Chasseur de Menaces. Dans les deux cas, l’obtention de certifications professionnelles est la meilleure réponse. Que vous soyez débutant ou spécialiste accompli, l’apprentissage continu est ce […]

Read More
Outils de Threat Hunting : Nos Recommandations
Outils de Threat Hunting : Nos Recommandations

Une bonne chasse aux menaces est impensable sans des logiciels utiles qui aident à naviguer dans d’énormes réservoirs de données. Comment pouvez-vous faire la différence entre le bien, le mal et le bénin ? Analyser toutes les informations, journaux, historiques et données de recherche avec une seule paire d’yeux (même multiplié par de nombreux chasseurs […]

Read More
Techniques, tactiques et méthodologies de la chasse aux menaces : votre introduction étape par étape
Techniques, tactiques et méthodologies de la chasse aux menaces : votre introduction étape par étape

Nous pourrions commencer cet article par une déclaration audacieuse disant que La Chasse aux Menaces est plus facile que vous ne le pensez, et qu’en lisant notre article de blog, vous deviendrez instantanément un pro. Malheureusement ou heureusement, ce n’est pas le cas. Cependant, nous comprenons que commencer en tant que Chasseur de Menaces Cyber […]

Read More