Considérons une attaque complexe (elles le sont toutes désormais) représentée par une molécule. Chaque atome de cette molécule correspond à un marqueur d’étape (IP, URL, emprunte de fichier, emprunte polymorphe de fichier/fuzzyHash…). Le monde du renseignement (Threat Intelligence) s’intéresse à la molécule complète, son attribution (à des adversaires), sa méthodologie (TTP), son niveau de technicité, […]
cette article Automatiser les défenses pour les rendre plus efficaces
Cyrille Badeau, ThreatQuotient provient d'InformatiqueNews.fr.
InformatiqueNews.fr
Aucun commentaire:
Enregistrer un commentaire