
NobisD
Explore -Derniers articles
Voir tousUtiliser les graphes en cybersécurité pour le DFIR, la détection et le threat hunting
Pourquoi représenter les logs, les chemins d'attaque et les pivots d'investigation sous forme de graphes peut aider les défenseurs en DFIR, détection et threat …
18/05/2026
Forensic à l'échelle : Utiliser Dissect et ELK pour des recherches performantes
Comment utiliser Dissect et ELK pour mener des opérations forensic à grande échelle sur de multiples prélèvements
06/04/2026
Investigation DFIR Active Directory : analyser un PCAP avec Zeek, SMB, RDP et DPAPI
Investigation réseau complète dans un environnement Active Directory. Détection de l'accès initial, des mouvements latéraux, etc.
27/02/2026