Caractérisation tactique d'un attaquant évoluant dans un réseau compromis
Aimad Berady  1@  , Valérie Viet Triem Tong  2  , Gilles Guette  3  , Mathieu Jaume  4  
1 : CIDRE (CentraleSupélec, Inria, Univ Rennes, CNRS, IRISA)
Université de Rennes, Institut National de Recherche en Informatique et en Automatique, CentraleSupélec : UMR6074, Centre National de la Recherche Scientifique
2 : CIDRE (CentraleSupélec, Inria, Univ Rennes, CNRS, IRISA)
SUPELEC, INRIA, Universite de Rennes 1, CNRS : UMR6074
3 : CIDRE (CentraleSupélec, Inria, Univ Rennes, CNRS, IRISA)
SUPELEC, INRIA, Universite de Rennes 1, CNRS : UMR6074
4 : LIP6
Sorbonne Université, Centre National de la Recherche Scientifique : UMR7606

Les menaces dites "persistantes et avancées" laissent couler beaucoup d'encre et sont malheureusement souvent étudiées qu'à travers un prisme technique. Dans cet ensemble de travaux, nous avons cherché à considérer le facteur opérationnel qui guide les attaquants au cours de leurs campagnes.


Personnes connectées : 1 Vie privée
Chargement...