Attribution: a puzzle
When an intelligence agency, like the UK’s National Cyber Security Centre (NCSC), attributes the WellMess malware to APT29 in a report endorsed by Canada’s Communications... Read More
You need a PROcess to check your running processes and modules. The bad guys, and red teams are coming after them!
If there is a file on disk, you can easily SEE the bad fu, but what if the malware is nowhere to be found on... Read More
The Call of the Wild – Managing Communications During an Incident Response
During a cyber incident, especially, when there has been a data breach, effective communications internally will prevent confusion and ensure a rapid and effective response. However,... Read More
Social Engineering, Biais cognitifs et OSINT
Votre cerveau vous ment, et les hackers savent exploiter ces failles, ces faiblesses psychologiques et sociales pour vous manipuler à des fins d’escroquerie. Le Social... Read More
Investigation en cas d’attaque de type BEC dans Microsoft 365
Approche d’investigation dans le cas d’un email compromis dans un env. 365 ; comment détecté que vous êtes compromis et quoi faire ?
Orchestration & automation for security operations
Aujourd’hui, les équipes des centres d’opérations de sécurité (SOC) sont submergées par les alertes générées par les différents contrôles. Les alertes fusent de partout, les... Read More
« Playbook » de réponse à un rançongiciel en petite entreprise
Dans cette conférence Pierre-Luc nous fait part des étapes à suivre lors d’une infection par un rançongiciel en petite entreprise. Cette présentation est axée sur... Read More
Building Resilience through Public-Private Collaboration
Building Resilience through Public-Private Collaboration. Resilience—the capacity to withstand and quickly recover from attacks that could cause harm or coerce, deter, restrain, or otherwise shape... Read More