Close
  • Français
  • English

Charles Ibrahim

13/06/2014L’analyse de logs dans le contexte de l’Internet des objets

Introduction Dans un article[1] précédent, nous avions vu comment les logs permettaient de détecter les signaux faibles de cyberattaques. La corrélation des divers événements enregistrés dans les logs, l’analyse comportementale de profils utilisateurs donnés, l’enrichissement des logs par des ressources extérieures, la visualisation des analyses résultantes, permettent de détecter des signaux dits « faibles » (car indirects…

En savoir plus

16/05/2014Détecter les signaux faibles des cyberattaques… ou pourquoi vous devriez analyser vos logs ! [Par Charles Ibrahim, Bull]

On l’a dit : en matière de sécurité informatique, les attaquants ont souvent un coup d’avance sur les défenseurs, et le combat est inégal ; le défenseur devant protéger des milliers de systèmes tandis que l’attaquant n’en vise qu’un. On le sait : les recherches de pointe dans le domaine des logiciels antivirus, des firewalls de nouvelle génération,…

En savoir plus