En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 20/03/2018
    Edition 2018 des salons Solutions RH

    L’édition 2018 du rendez-vous de toute la communauté RH, avec 3 grandes manifestations aura lieu…

    en détail En détail...
  • 12/03/2018
    7ème édition de Big Data Paris

    Le congrès Big Data Paris se tiendra les 12 et 13 mars 2018 à Paris…

    en détail En détail...
Appels d'offres en cours
  • Référencement naturel (SEO) d'un site E-Commerce
    A déterminer €
    > En savoir plus
  • Création d'un site e-commerce pour la vente de prêt-à-porter et accessoires féminin
    < 1 000 €
    > En savoir plus
  • Création Site de réservation pour une entreprise de transport de personnes
    <2000 €
    > En savoir plus
EBRC_Trust 2017_leaderboard

Comment identifie-t-on une cyber-attaque ?

GlobalK_Lean_pave

La détection d’une cyber-attaque va refléter certains écarts d’activité par rapport à l’activité et la structure normales. Par conséquent, les détecteurs d’anomalies statiques se concentrent sur la vérification d’intégrité des fichiers utilisés. La détection dynamique d’anomalies repose pour sa part généralement sur les dossiers d’audit ou sur des données surveillées de trafic réseau. Les enregistrements d’audit ne vont pas enregistrer tous les événements, ils se limitent à ceux qui sont inhabituels. Ce sont eux qui ont repéré une activité lors de l’attaque de Bercy en 2011 (lire encadré) Les analyses statiques et dynamiques combinées confirment les attaques et donnent une piste précise de recherche, un diagnostic.

Le cycle de vie d'une APT

Le cycle de vie d’une APT

Auteur : Thierry Outrebon

Comment identifie-t-on une cyber-attaque ?
Notez cet article

L’e-paiement, à l’heure de la convergence

Le nouveau livre blanc de la rédaction de Solutions-Numériques (40 pages). Dans un contexte réglementaire évolutif, le foisonnement des innovations s'accroit: paiement instantané, blockchain, dématérialisation, transformation de l’écosystème des paiements avec son ouverture à de nouveaux acteurs...

Lire le livre blanc

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Alors qu'Attac demande à Apple de payer sa juste part d'impôt, l'américain riposte

    Le géant américain Apple a assigné en référé l'association altermondialiste Attac auprès du tribunal de…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Shadow IT et RGPD : le CASB, un "sas protecteur entre Cloud et utilisateurs", Joël Mollo, Skyhigh

    L’utilisation par les employés de services Cloud non validés par leur direction informatique représente un…

    > En savoir plus...
Etudes/Enquêtes
  • La gestion des données et des risques compliquée par le Cloud et le RGPD

    Alors que les cyberattaques touchent toujours autant les entreprises, le Cloud et le Règlement sur…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

GlobalK_Lean_skycraper
Agenda
livres blancs
Les Livres
Blancs
GlobalK_Lean_skycraper