Description
Etape #2 : Pendant l'attaque, un travail d'enquête minutieux - l'analyse forensic - consiste à examiner les journaux systèmes et les consoles de supervision des infrastructures, fermes de serveurs, postes de travail et environnements applicatifs. La réunion de signaux faibles aide à établir la preuve d'une attaque, et à déterminer les systèmes et sous-réseaux impacté. On peut ainsi isoler les segments infectés du S.I. des segments encore sains, et mettre en quarantaine les systèmes contaminés. L'intervention d'experts systèmes, réseaux et cybersécurité est très appréciée dans ce contexte.Atelier Cyberattaque
27th Sep, 09:30 - 09:40
Présentée par
Atelier Cyberattaque
Sep 27, 2022 | 9:30 AM - 9:40 AM
Sep 27, 2022 | 9:30 AM - 9:40 AM
Description
Etape #2 : Pendant l'attaque, un travail d'enquête minutieux - l'analyse forensic - consiste à examiner les journaux systèmes et les consoles de supervision des infrastructures, fermes de serveurs, postes de travail et environnements applicatifs. La réunion de signaux faibles aide à établir la preuve d'une attaque, et à déterminer les systèmes et sous-réseaux impacté. On peut ainsi isoler les segments infectés du S.I. des segments encore sains, et mettre en quarantaine les systèmes contaminés. L'intervention d'experts systèmes, réseaux et cybersécurité est très appréciée dans ce contexte.