Rechercher
Fermer ce champ de recherche.

Vous êtes victime d’un incident de sécurité ? Contactez notre CERT

15/12/2020

Publications

BEEZH : une plateforme de détonation réaliste pour l’analyse des modes opératoires d’attaquants

Frédéric Guihéry, Alban Siffer, and Joseph Paillard / AMOSSYS

Abstract

Cet article expose la mise en oeuvre du leurrage dans un but de renseignement sur les attaquants (outils et méthodes). Le réalisme du honeypot sous-jacent ainsi que la méthodologie d’extraction des données résultantes sont deux points critiques. Les auteurs présentent la plate-forme développée par AMOSSYS, les choix techniques opérés pour traiter au mieux les deux aspects précités, ainsi que des résultats d’expérimentation.

Voir les dernières Publications

25 novembre 2024
Avec une souche éprouvée, des outils bien choisis et des cibles stratégiques, 8Base se distingue comme une menace particulièrement redoutable. […]
28 mai 2024
Cet article présente et expérimente AWARE (Attacks in Windows Architectures REvealed), un outil défensif capable d'interroger un système Windows et […]
28 mai 2024
Cet article présente la première proposition du format CAPG, qui est une méthode de représentation d'une vulnérabilité CVE, d'une exploitation […]
18 novembre 2021
The current trend is towards automation inside a security operations center (SOC), in particular on the remediation side [...]
26 janvier 2021
Persistent Threats (APT) since only pre-registered and well-characterized attacks can be catched. Some recent systems use unsupervised ML algorithms [...]
23 novembre 2018
The current trend is towards automation inside a security operations center (SOC), in particular on the remediation side [...]
28 août 2018
Understanding data distributions is one of the most fundamentalresearch topic in data analysis. The literature provides a great dealof powerful […]
21 août 2017
Anomaly detection in time series has attracted considerable attention due to its importance in many real-world applications including intrusion detection, […]
22 mai 2017
Le langage C++ s’est imposé comme une référence dans les domaines où la modularité du développement ne doit pas empiéter […]
5 juillet 2016
Verification of software security properties, when conducted at the binary code level, is a difficult and cumbersome task. This paper […]