Notre contenu tech dans votre boîte mail !
« * » indique les champs nécessaires
Les méthodes agiles ont inspiré différents types d'organisation. Organiser une équipe de développement en Squads permet de gagner en efficacité, d'autant plus quand elle permet de responsabiliser tout le monde. chez HarfangLab, "Le Mercato" permet d'impliquer tous les membres de…
Identifiant: TRR240101. Le 28/12/2023, le centre gouvernemental ukrainien de réponse aux incidents informatiques (CERT-UA) décrivait une campagne d'attaques informatiques à des fins d'espionnage, ciblant des organisations gouvernementales en Ukraine. Le CERT-UA a attribué cette campagne à l'acteur malveillant APT28 (aussi…
2024 commence tout juste, et nous prévoyons une année qui devrait établir un certain nombre de précédents. Cet article de blog constitue notre évaluation de la menace et présente nos prédictions concernant l’année à venir. Ces prévisions s’appuient sur les…
Il y a un mois, des rapports sur l’activité de DuckTail (un groupe cybercriminel suspecté d’être basé au Vietnam) ont attiré notre attention. Après avoir détonné certains de leurs échantillons, nous avons observé qu’un nouveau compte utilisateur apparaissait sur la…
Pourquoi s’embarrasser des chaînes de caractères ? Lorsqu’on analyse un nouvel échantillon trouvé « dans la nature », il peut être judicieux d’extraire les chaînes de caractères qui s’y trouvent pour identifier des adresses IP, des domaines, des fichiers de log ou des…
«Je ne vous vois pas dans MITRE.» «Votre solution n’a même pas été benchmarkée, comment peut-on savoir ce que vous valez VRAIMENT ?» «De toute façon, c’est impossible pour un acteur français de faire aussi bien que les Américains…» … OK,…
En juin 2023, nous avons observé plusieurs alertes qui semblaient venir de différentes sources. Une recherche rapide dans notre télémétrie nous a permis d’identifier un grand nombre de machines infectées chez nos clients. Le vecteur d’infection initial était le même, mais…
Afin de tester un algorithme non supervisé de détection d’anomalie, il nous faut un ensemble de données présentant aussi bien des activités d’authentification inoffensives que malveillantes. Nous avons déjà accès à des données inoffensives, mais manquons d’évènements de type « attaque ».…
Embeddings d’images et de fichiers exécutables L’embedding d’images dans des représentations de petite dimension inférieure est un champ de recherche en plein essor du Deep Learning. Avec une petite représentation vectorielle de chaque image, de nouvelles tâches peuvent être effectuées…
Hibou est un module de détection de fichiers malveillants basé sur le Deep Learning. Ce module fonctionne sur les fichiers exécutables Windows (fichiers PE) et donne, pour chaque échantillon, un « score de malveillance ». Cette méthode de Deep Learning à l’état…
Un problème récurrent en Intelligence Artificielle est de parvenir à collecter suffisamment de données pour entrainer un modèle. Dans notre cas, travailler avec les journaux d’évènements de Windows n’est pas chose aisée, car il n’existe pas d’ensemble de données correspondant…
Les équipes Intelligence Artificielle (AI) et Cyber Threat Intelligence (CTI) d’HarfangLab unissent leurs forces pour prévenir et détecter les menaces. L’an passé, nous avons travaillé sur tous les aspects de l’IA pour améliorer notre détection de malwares, et avons pris…