Social Engineering, Biais cognitifs et OSINT
Votre cerveau vous ment, et les hackers savent exploiter ces failles, ces faiblesses psychologiques et sociales pour vous manipuler à des fins d’escroquerie. Le Social... Read More
Investigation en cas d’attaque de type BEC dans Microsoft 365
Approche d’investigation dans le cas d’un email compromis dans un env. 365 ; comment détecté que vous êtes compromis et quoi faire ?
Les annonces de recherche d’emploi: comment prédire les prochaines menaces
Les systèmes de cybersécurité modernes sont à ce point développés qu’il est extrêmement difficile pour un acteur malicieux seul de s’y connecter. Les acteurs malicieux... Read More
Gains et métriques dans l’automatisation de la réponse à incidents
Les SOC (Centres d’Opérations et de Sécurité) sont souvent surchargés par les alertes à traiter. Le volume de ces alertes de sécurité et le nombre... Read More
Applying Machine Learning to Investigations – Now.
There is great promise, myths and confusion regarding Machine Learning (ML) and Artificial Intelligence (AI). The lecture and demonstration will introduce what machine learning is,... Read More