Articles de

Neil Fox

Guide des règles YARA : Apprendre à utiliser cet outil de recherche de logiciels malveillants

Les règles YARA permettent de classer et d’identifier des échantillons de malwares en créant des descriptions de familles de malwares basées sur des modèles textuels ou binaires. Dans cet article,...

En savoir plus

L’analyse forensique de la mémoire dans le cadre de la réponse aux incidents

J’ai toujours trouvé que l’analyse forensique de la mémoire était très utile dans le cadre de la réponse à un incident de cybersécurité. En capturant la mémoire d’un appareil compromis,...

En savoir plus

Process Hacker : présentation du gestionnaire de tâches avancé

Process Hacker est un excellent outil pour surveiller et étudier les processus créés par un malware. Cet outil d’analyse des malwares est apprécié des professionnels de la sécurité, car il peut...

En savoir plus

Mémoire de la pile : présentation (partie 3)

La mémoire de la pile est une section de la mémoire utilisée par les fonctions pour stocker des données telles que les variables et paramètres locaux, qui seront utilisées par...

En savoir plus

Comment utiliser Autoruns pour détecter et éliminer les malwares sous Windows

En sachant comment utiliser Autoruns, vous serez en mesure de déterminer si votre ordinateur personnel a été infecté par des logiciels indésirables. Remarque : cet article explique comment identifier des malwares sur un...

En savoir plus

Comment dépacker un malware avec x64dbg

Dans un précédent billet, je vous ai expliqué ce qu’était x64dbg et vous ai présenté certaines de ses fonctionnalités, ainsi que leur intérêt dans le cadre de l’analyse d’un malware. Cet article...

En savoir plus

Qu’est-ce que x64dbg et comment l’utiliser

x64dbg est un débogueur open source pour Windows souvent utilisé pour analyser des malwares. Un débogueur permet de suivre l’exécution du code étape par étape et permet ainsi de visualiser exactement...

En savoir plus

Présentation des 11 meilleurs outils d’analyse des malwares et de leurs fonctionnalités

Les malwares constituent désormais une menace redoutable pour les entreprises du monde entier. Le simple fait d’ouvrir la pièce jointe d’un courriel peut coûter des millions de dollars à une entreprise,...

En savoir plus

Qu’est-ce qu’un plan de réponse aux incidents et comment le créer ?

Un plan de réponse aux incidents s’assure qu’en cas de faille de sécurité, le personnel et les procédures appropriés soient en place pour s’attaquer efficacement à la menace. Lorsqu’un plan...

En savoir plus
 

Votre cybersécurité est-elle au cœur de votre infrastructure ?

Bénéficiez d'une évaluation personnalisée des risques auxquels sont exposées vos données, effectuée par des ingénieurs passionnés par la sécurité des données.