Homepage
Open in app
Sign in
Get started
OWN
Cyber Threat Intelligence
Glossaire
SEKOIA.FR
Follow
A La Une
Etats-Unis vs Iran : bataille navale à l’heure du cyberespace
Etats-Unis vs Iran : bataille navale à l’heure du cyberespace
Les tensions entre les Etats-Unis et l’Iran s’intensifient depuis plusieurs mois et le cyberespace prend une place prépondérante dans les…
OWN Team
Jul 4, 2019
Petit glossaire de la Threat Intelligence
Petit glossaire de la Threat Intelligence
Avant de parler de Threat Intelligence et de l’appliquer sur le terrain, voici une petite sélection de définitions des termes et concepts…
OWN Team
Nov 6, 2018
Focus WEINT
Le DBIR du monde d’avant
Le DBIR du monde d’avant
Depuis 13 ans, la société Verizon publie un rapport sur les fuites de données, le Data Breach Investigations Report ou DBIR, réputé pour…
OWN Team
Jun 3, 2020
Les nominés pour le César de la meilleure vulnérabilité sont…
Les nominés pour le César de la meilleure vulnérabilité sont…
La Cybersecurity and Infrastructure Security Agency (DHS CISA) et le FBI ont publié la liste des 10 vulnérabilités les plus exploitées.
OWN Team
May 18, 2020
Threat Intelligence 101
MITRE ATT&CK : le nouveau standard de modélisation des attaques informatiques ?
MITRE ATT&CK : le nouveau standard de modélisation des attaques inf...
Dans le lot des différents modèles de menaces connus (Cyber Kill Chain, Diamond Model…), MITRE ATT&CK™ se démarque. À la différence…
OWN Team
Jan 9, 2019
Le cycle du renseignement appliqué à la (Cyber) Threat Intelligence
Le cycle du renseignement appliqué à la (Cyber) Threat Intelligence
Pour ce premier billet de notre série revenons aux fondamentaux et au célèbre cycle du renseignement, appliqué à la cybersécurité.
OWN Team
Nov 15, 2018
Threat Intel 101 — Le modèle en Diamant
Threat Intel 101 — Le modèle en Diamant
Tout analyste en Threat Intel reconnaitra sa forme entre mille. Le modèle en Diamant : on l’adore, ou on le déteste. Pourquoi ? Souvent…
OWN Team
Nov 29, 2018
Threat Intelligence 101 — Splendeurs et misères de la Kill Chain
Threat Intelligence 101 — Splendeurs et misères de la Kill Chain
Le concept de Kill Chain a été introduit au sein de l’Armée de l’air américaine à partir de 1973. Il décrit et modélise les étapes à…
OWN
Dec 21, 2018
Les 10 commandements de la Threat Intelligence chez SEKOIA
Les 10 commandements de la Threat Intelligence chez SEKOIA
L’approche Threat Intel chez SEKOIA est régie par les meilleures pratiques en matière de renseignement. Nous avons aligné nos activités…
OWN Team
Nov 6, 2018
Introduction à la Threat Intelligence — le renseignement sur les menaces
Introduction à la Threat Intelligence — le renseignement sur les me...
Pour inaugurer cette première publication Medium de SEKOIA, quoi de mieux qu’une série de billets sur les principaux concepts et modèles…
OWN Team
Nov 6, 2018
The Pyramid of Pain ou l’échelle de la cyber-douleur
The Pyramid of Pain ou l’échelle de la cyber-douleur
Le 1er mars 2013, David Bianco, expert reconnu en cybersécurité (GE, Mandiant/FireEye) a présenté son concept de “Pyramid of Pain”.
OWN Team
Jan 29, 2019
Threat Intel 101 — CoA faire en cas d’intrusion ?
Threat Intel 101 — CoA faire en cas d’intrusion ?
Une des qualités du renseignement sur les menaces est d’être actionnable. Cet anglicisme signifie “qui permet et guide l’action”.
OWN Team
Jun 11, 2019
About Cyber Threat Intelligence par OWN
Latest Stories
Archive
About Medium
Terms
Privacy
Teams