La criminalistique numérique pratique : 15 éléments pour votre « go-bag »
Un expert en criminalistique numérique moderne dispose d’un large éventail de technologies qu’il doit examiner et collecter, des PC aux appareils ménagers en passant par... Read More
Pièges courants à éviter: Comment se préparer à divulguer une violation de données
Vous venez d’être informé d’une violation de données dans votre organisation. De nombreuses questions et préoccupations vous viennent à l’esprit : Combien de temps l’organisation a-t-elle... Read More
Naviguer dans la tempête | La communication en temps de crise
En situation de crise, la notoriété accumulée par une organisation au fil des ans peut être anéantie par des communications publiques mal préparées, un porte-parole... Read More
Introduction au « live forensic »: agir avant que les données ne s’éteignent
L’investigation à chaud « live forensic » s’applique à l’extraction et à l’analyse des données d’un système sous tension. Sachant que toute action sur un système sous... Read More
Attribution: a puzzle
When an intelligence agency, like the UK’s National Cyber Security Centre (NCSC), attributes the WellMess malware to APT29 in a report endorsed by Canada’s Communications... Read More
You need a PROcess to check your running processes and modules. The bad guys, and red teams are coming after them!
If there is a file on disk, you can easily SEE the bad fu, but what if the malware is nowhere to be found on... Read More
The Call of the Wild – Managing Communications During an Incident Response
During a cyber incident, especially, when there has been a data breach, effective communications internally will prevent confusion and ensure a rapid and effective response. However,... Read More
Social Engineering, Biais cognitifs et OSINT
Votre cerveau vous ment, et les hackers savent exploiter ces failles, ces faiblesses psychologiques et sociales pour vous manipuler à des fins d’escroquerie. Le Social... Read More
Investigation en cas d’attaque de type BEC dans Microsoft 365
Approche d’investigation dans le cas d’un email compromis dans un env. 365 ; comment détecté que vous êtes compromis et quoi faire ?
Orchestration & automation for security operations
Aujourd’hui, les équipes des centres d’opérations de sécurité (SOC) sont submergées par les alertes générées par les différents contrôles. Les alertes fusent de partout, les... Read More