Рет қаралды 1,580
Trouver un attaquant dans un système d’information peut s’avérer être une tâche compliquée, voire impossible en fonction des acteurs et menaces auxquelles vous faites face.
En plus des techniques sophistiqués et ingénieuses qui sont utilisés par les groupes d’attaquants, on se retrouve devant des standards de sécurité parfois dépassée face aux situations et aux techniques, parfois inédites, utilisées.
La question qui se pose : Comment détecter efficacement un attaquant dans un système d’information en prenant en considération la couverture partielle des standards de sécurité et de la créativité des attaquants.