PME - Expliquer les pans de la cybersécurité
15 septembre 2023
Parce que... c'est l'épisode 0x358!
Teknik - Pentest cloud - Accès initial
22 août 2023
Parce que... c'est l'épisode 0x357!
Spécial - Réfléchir en liste ou réfléchir en graph
11 septembre 2023
Parce que... c'est l'épisode 0x356!
Spécial - Les formes d'entreprises (France et Canada) pour accueillir le freelance
16 juin 2023
Parce que... c'est l'épisode 0x355!
Teknik - Retour d'expérience - Google Next '23 (2e partie - les autres annonces)
14 septembre 2023
Parce que... c'est l'épisode 0x354!
Teknik - Kubernetes - Les API et le RBAC
30 mai 2023
Parce que... c'est l'épisode 0x353!
Spécial - Panel spectaculaire sur les voûtes de mot de passe
14 septembre 2023
Parce que... c'est l'épisode 0x352!
Juridik - Les autres obligations de la loi 25 (EFVP, nouveaux droits, nouvelles sanctions)
15 septembre 2023
Parce que... c'est l'épisode 0x351!
Teknik - Analyse d'un malware - Stuxnet
28 juin 2023
Parce que... c'est l'épisode 0x350!
Juridik - Lignes directrices sur le consentement des renseignements personnels (Loi 25)
08 septembre 2023
Parce que... c'est l'épisode 0x349!
Teknik - Retour d'expérience - Google Next '23 (1ère partie - Cloud Firewall Plus)
30 août 2023
Parce que... c'est l'épisode 0x348!
H'umain - Sensibilisation de l'utilisateur
27 juin 2023
Parce que... c'est l'épisode 0x347!
Spécial - Retour d'expérience - Blue Team Con 2023
03 septembre 2023
Parce que... c'est l'épisode 0x346!
Teknik - Regards sur la fuite de la clé MSA
23 août 2023
Parce que... c'est l'épisode 0x345!
Teknik - Les signaux, l'élément atomique d'analyse cybersécurité
21 août 2023
Parce que... c'est l'épisode 0x344!
Teknik - BeyondCorp Enterprise (ZTNA) - Pourquoi chez Google je n'utilise jamais de VPN, je n'installe jamais d'applications et je ne télécharge aucune donnée sur mon laptop
18 mai 2023
Parce que... c'est l'épisode 0x343!
Parce que… c’est l’épisode 0x343!
Shameless plug
- 29 au 31 août 2023 - Google Next ‘23
- 21 au 23 novembre 2023 - European Cyber Week
- février 2024 - SéQCure
- Formation Crise et résilience
Description
Nous discutons de l’importance des signaux dans l’analyse de la cybersécurité. Maxime souligne qu’un signal peut varier en importance selon le contexte. Tous les signaux ne sont pas critiques, mais certains sont essentiels pour détecter des anomalies ou des menaces.
Un élément clé à comprendre est que la simple accumulation de signaux peut amplifier leur importance. Par exemple, si un système émet plusieurs signaux de faible niveau dans une période courte, cela pourrait être traité comme un signal de haute importance.
Les signaux peuvent être bénéfiques ou problématiques. Dans certains environnements sophistiqués, certains signaux peuvent être considérés comme du bruit ou des fausses alertes. Cependant, il est crucial de comprendre le contexte pour interpréter correctement un signal. Par exemple, un signal de détection de la Chine pourrait être inutile s’il provient d’une source externe, mais s’il provient de l’intérieur d’une machine, il pourrait être significatif.
Maxime insiste sur l’importance d’avoir des règles spécifiques à chaque environnement. Les tendances générales du marché ne peuvent pas toujours prévoir les menaces spécifiques à un système particulier. C’est l’hygiène digitale, la capacité de comprendre ce qui se passe dans un environnement, qui permet de mieux détecter et répondre aux menaces.
L’analyse des signaux nécessite une réduction progressive de l’information. Le concept d’entonnoir est mentionné, où les données brutes sont progressivement réduites jusqu’à ce qu’un analyste puisse les examiner efficacement. Le timing est un aspect essentiel de cette analyse.
Les signaux sont aussi un moyen de vérifier la stabilité des infrastructures. Les événements rares peuvent être plus intéressants que ceux qui se produisent fréquemment. Maxime suggère de commencer par les événements les moins fréquents pour raffiner et nettoyer les données.
En conclusion, la gestion et l’analyse des signaux sont cruciales pour la cybersécurité. Bien que tous les signaux ne soient pas également importants, comprendre leur contexte et leur relation les uns avec les autres permet une meilleure détection et réponse aux menaces.
Notes
Collaborateurs
Crédits
- Montage audio par Intrasecure inc
- Locaux réels par 3 Brasseurs
Tags: 0trus, agentless, casb, chrome, policy, proxy, trust, vpn, zero
Tweet