da Philippe VIALLE manca 1 giorno
722
Più simili a questo
[NoLimitSecu] Red Team en 2024
[COMCYBRE] Pas de cyberdéfense sans IA et pas d'IA sans cyberdéfense
PodCast NoLimitSecu
Arrestation en France du PDG de Telegram
Publicités insérées dans les emails sur messagerie Orange
11 ans de prison pour un scammer (BEC)
Contexte juridique FR
Flipper Zéro
blocage accès Alibaba par CN
annonces illégales
Stratégie US face à la Chine à la Russie
Copies de tél par douane US
[LeDieu-avocats] Etat de l'art cybersécurité en 2024
Pôle d'Excellence cyber FR
Référentiel cyber 6
Délit de non-déverrouillage de téléphone
Cadre réglementaire sécurité du numérique
Rançons
Prise en charge des rançons par les assurances
Gestion des profils de réseaux sociaux pour personne décédée
position sur les caméras augmentées
Séparation pro / perso
Jurisprudence utilisation messages persos pour faute pro
LPM
2024-2030
Editeurs de logiciels
cloud de confiance France
Cyberassurance
LOPMI et obligation de dépôt de plainte
Responsabilisation des victimes FR
Responsabilité du prestataire suite compromission de son client
Responsabilité d'un hôpital suite cyber-attaque
Responsabilité civile d'une ESN suite fuite de données
Sanctions contre actions RU
CRA
[Ledieu] CRA, c'est pour quand ?
Liste de points de contrôle
Souveraineté cyber EU
eIDAS
CyberSecurity Act
Renforcement cyber CyDef
Sortie du Royaume Uni de la RGPD
Exigences cyber CE
Encadrement des transferts internationaux de données
Prestataire EU : BT ?
RU - CN - USA - EU
[ESET] Livre NIS2
[NIS2Directive] 10 main requirements
Webinaire ANSSI
Webinaire Tenacy
Webinaire Sekoia
Webinaire Microsoft
Protection contre Pegasus ?
[Sekoia] Désinfection PLugX
Centre Hospitalier de DAX
Compromission de webshells
[Elastic] False file immutability
Fausse alerte ESET sur APT
Piratage de bases étatiques par le renseignement privé (IT)
Détournements fonds COVID par CN
Crit'Air
DDoS sur vote électronique RU
Google bloque DDoS de 46 millions de requêtes / seconde
désactivation d'un chien-robot armé
Sujet secondaire
Bvp47
Attaque sur Twillio
HeartBleed
[GSMA] 4G / Diameter
Android
Cellebrite Novispy
4 applis - Joker
toll fraud
M6 diffuse les infos d'un resto
EU accuse RU de tenter de déstabiliser les Balkans
Démenti CN sur l'attribution Volt TYphoon
Capacités CN
Ferroviaire
Danemark
Attaque infra FAI
Coupure fibres
TeamTNT : détournement de containers, cassage crypto
Compromission blockchain Solana
[Sophos/FBI] Attaques sur équipements périphériques
Attaques ciblant la Hollande
Attaque ciblant le management MSFT
[A confirmer] paralysie Albanie
3 attaques les pires
DST - CCC FR
Arrestation d'ados espions RU
Attaque RU sur registres d'Etat
Forum Dumps
USA supprime un botnet lié à la RU
RU tenue en échec ?
IT army of Ukrain
menaces sur entreprises
cyber-guerre ?
satellites
Conti appuie RU
marqueurs
chronologie des attaques
[SealPath] Histoire rançongiciels + RaaS
Emotet
Attaque de CISCO
BlackMatter
IceID to XingLocker en 24h
CERT-FR : Emotet
bootkit Grayfish
ProxyLogon / ProxyShell
Comparatif
site dédié ProxyLogon
Spring4shell
Analyse TrendMicro
Side-channel
Spectre / meltdown
HertzBleed
BlueKeep
article blog AVAST
ShellShock
session NoLimitSecu
Stuxnet
analyse complète
origines
[RecordedFuture] Full spectrum CS detection
[DFIRReport] CS Defenders' guide part 2
[DFIRReport] CS Defenders' guide part 1
[WithSecure] Detecting CS with named pipe
[Mandiant] Defining CS components
[Haas avocats] Jeux Olympiques face aux menaces cyber
[CERT-FR] CTI
[Sekoia] assesssing cyber threats on Paris 2024
flash DGSI
Augmentation des DDoS
ATT&CK Evaluations: Enterprise (2024]
Enquête SOC 2024
N-day exploitation timeline [Mandiant]
Top 0days
top 20 vuln exploitées en 2021 (CISA)
top TTP pour rançongiciels
Top TTP pour rançongiciels [Scythe]
Top codes et TTP 2021 [RecordedFuture]
[CISCO] Talos Cyber Attack map
[ArborNetworks] Digital Attack Map
carte des menaces [Thales]
Carte des menaces [FireEye]
Carte des menaces [Kaspersky)]
Paysage de la menace pour les DoS 2023 [ENISA]
Paysage de la menace rançongiciel 2022 (ENISA)
Relations cybergangs / presse
Open Source Intelligence Techniques
Google TAG
Fox-IT
SecureList
Unit42
Talos
DFirReport
Internet Storm Center
KrebsOnSecurity
DISARM
Canevas
DragonBridge
FastFire DeepDark CTI
Yara
[Sekoia] Cadeau de Noël 2024
Neo23x0
[Reversing Labs] Dépôt de règles
[Google] GCTI
Dépôt Yara-Rules
Dépôt Spectre (PhBiohazard)
Sources MISP OK
CERT FR
Bazaar
RU - UKR (OCD)
Log4shell (OCD)
C2IntelFeeds
VX Vault
IPSum
Feodo Tracker
MalSilo
CyberSecure
Cybercrime-tracker
Abuse.ch
AlienVault
cinsscore
Unit 42
Phishtank
ET
Botvrij
CIRCL
Dépôts GitHub (IOC)
Bert JanP
ExecuteMalware
unit42
marqueurs Twitter
TweetIOC
ISAC
Guide d'achat de RecordedFuture (Buyers guide)
AdvIntel
Cybelangel
Intrinsec
shodan
Onyphe
19 failles à corriger selon ANSSI
CVETrends
portail CISA
listes sources
Viriback
Cybercrime-Tracker
[Ransomware.live] Groups status
[OCD] Ransomware ecosystem mindmap
RansomWatch
Ransom-DB
S.A.X.X.
[Microsoft] Convention de nommage
encyclopédie APT
APT MAP
BonjourLaFuite
exposed.lol
Liste de sites pour vérifier
Acteurs alignés RU / UKR
UKR - RU
Conf BrightTalk : Hacktivism as a trend
Agence Européenne
[CLUSIF] Le Déjargonneur
RadioCSIRT
Les Assises
NoLimitSecu
HSC
forum.malekal
http://www.information-security.fr/
SECURITEiNFO
WhitHat
Forum - Le Blog Du Hacker
“Gucci Master” business email scammer Hushpuppi gets 11 years
Apple pay vs Google Pay
RETEX incendie OVH
Camion RU brouillage ondes
Google Earth et les avions espions
s
RETEX Orange
MDR - XDR - EDR
PAN XDR
EDR XDR (CrowdStrike)
Dossier : Le chiffrement parviendra-t-il à se généraliser ?
Notifs Win10
mafias qui créent des sites sur le darknet
Phishing as a Service
arnaques entre cyber-criminels
dark web
liste 1
Ver Morris
histoire rançongiciel (ransomware)
Varonis
hackndo
AdSecurity.org
EventLog
SANS test penetration log
windows serveur 180 jours
windows serveur 2019
windows 10 insider
swiftOnSecurity
EVTX-ATTACK-SAMPLE
MHaggis
Olafhartong sysmon-modular
ExaTrack Presentation
Defender
APT protection
RoDC Attack
Audit AD ANSSI
AD PATH (base donnée Graphe)
BTA
Autentification
Kerberos
LM, NTLM, NTLMv2, NTLMSSP...
securiser access log
installation docker ubuntu
autre
Scan UAV multi-engine
125 outils Sectools.org
liste d'outils de qualification d'URL malveillante
Infosec tools
Malwr
Blog Secu
ssf
Quid Survie
Socat Windows
proxytunnel
tunnel ssh
Google dorks
Faille en cours
WebRTC
spware adware...
MISC magasine
CERT-FR
Zero Day Initiative
Exploit-db
rgod journal
OSVDB
base open source
reste forum
fermé
environnement d'analyse
Flares
ProcDot
Info interressante
Regshot
SysInternalsSuite
radare2
charlesproxy
NetLimiter
Now Secure
Temps réel
Désassembleur
Korben
Secrets, Lies, and Account Recovery: Lessons from the Use of Personal Knowledge Questions at Google
ssh over https
yubico
SSH + yubico
Info
Keepass
[AFP] formation sur la désinformation
understanding DKOM
intro to kernel debug 3
Intro to kernel debug 2
intro to kernel debug 1
Formation MS sur Linkedin (gratuite)
Become Sentinel Ninja
Formation Sécurisation AD (gratuite)
Trusts
mechaniscs
Hacking malware and rootkits exposed
Malware Data Science
Rootkits and bootkits
Rootkit Arsenal
The Art of Memory Forensics
Rootkit for dummies
Malware Forensics Field Guide for Linux Systems
[SANS] Intrusion discovery linux
[SANS] Incident handler's handbook
[SANS] Critical log review checklist for IR
[SANS] Offensif/LIA
[SANS] Powershell
[SANS] outils Zimmerman
[SANS] analysing malicious docs
[SANS] retro ingénierie
[SANS] Remnux
page2
page1
Liste des formations à la demande avec instructeur
EC-Council : CCSE
CompTIA : Cloud+
Amazon : AWS Certified Security
Google : Professional Cloud Security Engineer
GIAC : Public Cloud Security (GPCS)
GIAC : Cloud Security Automation (GCSA)
SANS SEC541: Cloud Security Attacker Techniques, Monitoring, and Threat Detection
ISC² : CCSP
CSA : CCSK
XM Cyber : Cybersecurity Exposure management course
SANS SEC460
GRTP
CRTE
[CISCO] Ethical Hacker
eJPT
CRTP
[SANS] SEC565
OSEP
OSCP
BlockChain
SkillIQ
ISO 27001 LI
Certiprof LCSPC
CompTIA Security+
CISSP
cybrary course
CEH
MITRE ATT&CK Defender
MITRE ATT&CK Purpleteaming fundamentals
MITRE ATT&CK Threat hunting
MITRE ATT&CK SOC assessments
MITRE ATT&CK Cyber Threat Intelligence
MITRE ATT&CK Adversary emulation
MITRE ATT&CK Fundamentals
EC-Council CSA
Google Cloud Security Engineer
ISO 27005 RM
CCSK (cloud)
Microsoft Expert en architecture sécurité
Microsoft Azure Security
AWS Security Fundamentals
SOC-200
SANS SEC503: network monitoring and threat detection
SANS SEC530: Defensible Security Architecture and engineering: Implementing Zero Trust for the Hybrid Enterprise
SANS SEC450
GIAC GSOC
[Cybrary] Incident response lifecycle
[Cybrary] Incident response and advanced forensics
GCIH
SANS FOR 572
SANS FOR 508
scripts et PowerShell
CheckList [Sqreen]
Memento OSCP
[J0hnbX] RedTeam resources
CyberSecLabs
Offensif sur AD
GOAD
[ANSSI] Hackropole
Cybrary - Free Online IT and Cyber Security Training
Kali training
hacker Tools
SOCFortress
SOCVel avec réponses
Splunk Cloud Attack Range
RedTeam tools (fuite FireEye)
FIRST
incidents ENISA
BlueTeamLabs
malware traffic analysis
letsdefend.io
Réponses intrusion sur serveur web
Analyse de code malveillant (A. Borges)
partie 6
partie 5
partie 4
partie 3
partie 2
partie 1
BOTS (Splunk)
CTFTime
liste
CyberDefenders
SOCVel
NewbieContest
HackTheBox
Root-Me
[PaloAlto] Security orchestration for dummies
[PaloAlto] Fundamentals of SOC
SOC et SIEM security program
SANS 555
CyberDefense Analyst
Certified Power user
2016 : loi République numérique (droit de décider des usages faits sur les données)
2004 : loi Informatique et libertés modifiée
Guide DPO (CNIL)
MOOC CNIL sur RGPD
Cas d'usage : cabinet imagerie médicale
[SG] SwordPhish
hameçonnage
[Akamai] simu rançongiciel avec C&C
Exercice "réel" : PSRansom
Ransomware for dummies (CISCO)
infographie ANSSI
infographie LeFigaro
jeune hacker FR (école ingé) arrêté
Partage entre Docker et Windows
Nettoyage containers/volumes
Site (doc + téléchargement)
Recherche ID
Droits (et recours) sur données personnelles
Demande suppression données à caractère perso
MITRE ATTACK Powered suit
Notepad++
VS Code
Organiser des liens avec Mindomo
"flowcharts" avec Draw.io
Freemind
Mindomo
Faire un compte sur Lintin learning
on bénéficie de 30 jours sur video2brain
DownloadHelper pour télécharger les videos voulues
UrBackup
pcloud
ProtonPass
Lastpass
KeePass XC
YubiKey
Conf du Pr Julia "l'IA ça n'existe pas"
Naissance : Conférence de Dartmouth
second cercle
premier cercle
options d'assistance
services
LFS201
cyndiniques
Différences entre dev et DevOps
Topologies, routage, etc.
CheckList
Microsoft Defender
data management
Disques SSD (TRIM, garbage collector...)
Démarrer applications par rundll32
file mapping
API CreateFileW : handle
Svchost.exe
DPAPI
Signature SMB
Kerberos en CMD
liste tickets Kerberos + purge
WMI
Architecture WMI (avec COM)
CIM PowerShell
scan WDO à distance
Acronymes (sécu)
Liste portails d'admin
MS Open XML Specs
Plages IP publiques
OLE
Specs ISO pour OLE
Carte mentale commandes/applis courantes
commandes Shell
Glossaire Gartner
Glossaire CNIL
Hooks (Win32)
IDA Pro
SANS - Win/linux
SANS - Linux 101
SANS - shell linux
linux
Powershell -> exe
Memento SANS
RegEx
visual debbug regex
challenge regex
MS Open Office XML
Windows PE
Internet
fonctionnement, financement
GSM/2G/3G
retrait 3G et 3G en FR
USSD
WiFi
V8 Chrome / Javascript
USB C
Explication par Eugène Kaspersky
Tanium
Scan complet avec Windows Defender
Commandes
Versions VMWare et évolution
Authenticode
Smartcard + RDP
Windows SE
Windows Update: Unified Update Platform
IRQL
Linux internals . processes
Benjamin Soontag Blog
Amazon Linux
AMI
CLI
Compte MSOL
Graphique de fonctionnement Azure AD
Groupes/roles de sécurité Azure AD
Expiration des mots de passe
Résolutions DNS externes - 8.8.8.8
période de grâce d'un ancien mot de passe [60min]
ancienneté du mot de passe d'un compte machine
Requêter l'AD en LDAP
https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-r2-and-2012/dn579255(v=ws.11)
https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2003/cc781408(v=ws.10)
FSMO
Article IT Connect
https://docs.microsoft.com/fr-fr/troubleshoot/windows-server/identity/fsmo-placement-and-optimization-on-ad-dcs
Architecture MUA/MDA/MTA
HTTP post / get
Contrat de travail
Loi Informatique et Libertés vers RGPD (+ décret)
7 droits pouvant être exercés
blocage transfert de données EU vers USA
vulgarisation CNIL
DPO
moteur de recherche des obligations
Certification cyber des plates-formes destinées au grand public
règlementation des géants du numérique
cadre transatlantique de protection des données
Thesee
Wassenaar
https://technique-et-droit-du-numerique.fr/oiv-ose-obligation-securite-systeme-information-2021/
https://www.cnil.fr/fr/la-loi-informatique-et-libertes
tiddly timeLineMap
drop down menu
Créer un tiddler nommé :
$:/.tb/macros/fold
Avec le tag :
$:/tags/Macro
Contenu :
\define fold(heading, text) <$button class="tc-btn-invisible" popup=<<qualify "$:/state/section$heading$">>> $heading$ </$button> <$reveal type="nomatch" state=<<qualify "$:/state/section$heading$">> text=""> $text$ </$reveal> \end
Exemple utilisation :
<<fold "!Section One" """and here
comes the content""">><br>
Ou bien la balise détails :
<details>
<summary><h1><u>ER</u></h1></summary>
<pre>test</pre>
</details>
</details>
<<fold "!Section Two" """has entirely
different content""">>
Firefox 57
explications
FileBackup
forum aide
plugin 2click2edit
text editor color
tiddlywiki
tiddlymap
Sylvain
Num téléphone
https://virtty.com/en
TimeLine
metro londre
reduce
Shortestpath
path"
shortestpath condition
meetup graph
Arrow Tools
Custom big import
reverse
réseaux
path4
path2
Doc néo performance
Tunning engine
Requête optimisation
tcpdump
Gestion du temps
video
IDE et Librairie
tutorialspoints.com
Documentation dev
http://devdocs.io
File extention control
possibilité de faire un cron linux avec update python sur linux avec alerte mail si extention differente ou de le lier a clamav
Soft CLI WIN/LINUX
ex commande
dir %tmp%\ /s /b |trid.exe -ae -@ > pascal.txt dir %tmp%\ /s /b |trid.exe -ce -@ > pascal.txt dir %tmp%\ /s /b |trid.exe -ae -@
Soft GUI
Definitions
online
Drow.io
canva
Pixlr
gliffy
lucidchart
management inclusif
repo.zenk-security.com
doc.lagout.org
Agenda du libre
Veille informationnelle : stratégie et outils - [Site Economie-Gestion Académie de Lyon]
La veille informationnelle, ses méthodes et ses outils (Culturenum - U. Caen - Notes de synthèses par les étudiant-e-s)
La veille informationnelle et ses outils (application dans le domaine juridique)
linux magasine
clustering
Explications
Messagerie
Organisation
Serveur mail sans pub
CODES
JSON
JsonEdit
Developpez.com
firebase
request
Google Keep Clone
color
CSS
tuto
Stylescss
JavaScript
JAVA remise en forme script
et aussi
NodJs
FRAMEWORK
vue.js
Javascript et vue.js
tableau asso
typeahead
Jquery
PHP
vers javascript
les tabeaux
DIA
UML2PHP5
tableau
Singleton
apprendre php
grafikart
ZEN FRAMEWORK
http://zend-framework.developpez.com/tutoriels/zend-framework/demarrer-avec-zend-framework-2/
Jeux
Catch The Flag
Root Me
Empire Of Code
CodeCombat
CodinGame
Google Drive
gdrive
commande autre
commande
Rsync Windows
OVH
Hynesim
kernel
2015
2009
foulquier
2010
Akaoma
forum-ovh
DOCKER
http://www.hisyl.fr/introduction-a-docker/
http://deninet.com
mondedie
Linux.org
Wanadev
Appimage
KVM
Admi-linux
debian-handbook
Partage connexion
HISTORIQUE
Google Search
advanced search operator
http://blog.hubspot.com
LoTL = Living Of The Land
LIA = Lutte Informatique Active = attaque/offensif
Conférence CCN-CERT
Keygrabber Air USB
WiFi PineApple
Câbles USB OM.G
[J0hnbX] Redteam resources
BigB0ss
Red Laboratory
Télécharger + exécuter une charge Windows
0xpat
MalAPI
pilote vulnérable
HEVP - HacksysExtremeVulnerableDriver
HideProcess
ShellcodeStudio (PIC)
tuto dev shellcode
Tails
BumbleBee
PowerPwn
Liste Unprotect.it
[Mallo-M] AxiomLoader
PowerHub
EDRSilencer
[DEFCON] Defeating EDR, memory forensics
[Wavestone] EDRSandBlast
[Wavestone] Article 'EDR bypass" EventTracingWindows
CMEPW : contournement AV et EDR
Unprotect.it : Evasion des solutions de sécurité
[CheckPoint] Timing
Microsoft RPA
[Wietze] ArgFuscator
Inceptor
alcatraz X64 bin obfuscator
AES Injector
Obfuscation commandes CMD
livre blanc FireEye
Liste packers .Net
Liste Packers PE
packer sans ta mère
Conf BlackHat 2018
Contournement FileBlock
GTFObins
LOLBAS
NetExec
RedTeaming CheatSheet
Dérivés de PSExec
[RedCanary] RemCom, PAExec, CSExec
PsExec sur port 135 seul
Impacket
Tâches planifiées / WMI
CrackMapExec
SMBexec
Wmic
Shadow Credentials
Hekatomb (récupération mots de passe AD dans Windows Credentials Manager)
Named pipe impersonation
WinPEAS
Attaque LAPS : LAPSToolkit
JAWS enum (script d'énumération)
PowerUP (outil de recherche de vuln)
Détournement des chemins des binaires de services
RETEX de la CISA
Dépôt Assume-Breach
Contributions + MàJ
Site principal
[Mandiant] Defining Cobalt Strike components
Community Kit
[Wavestone] Comment tirer parti d’une opération Red Team ?
[Varonis] Qu’est-ce que le Red Teaming ? Méthodologie et outils
[Mandiant] Defining Cobalt Strike Components
[boku7] StringsReader
Secator
RedEye
My Cell spy
PhoneSpector
AndroRAT
Quasar RAT
Pupy RAT
Détournement
page sur SecTools.org
couche graphique
101
ADOKit
Harden 365
GOAD (Game of Active Directory)
Cached Credentials
NTDS
Credentials dumping
T.I. / Pentest
Active Directory exploitation cheat sheet
carte mentale TI AD
https://www.xmind.net/m/5dypm8/#
DC Sync
https://www.alteredsecurity.com/post/a-primer-on-dcsync-attack-and-detection
Reco et escalade de privilèges
Rubeus
Kerberos ticket times/checksum
BloodHound
RustHound
[Vectra] MAAD-AF
Fiche technique
AzureHound
[Altered security] 365-stealer
ADOkit
[Synaktiv] Carte mentale test d'intrusion AAD
Credential Guard bypass
Defeating Windows Defender Credential Guard
Décrochetage (unhooking) de MiniDumpWriteDump : DumpThatLSASS
MX-Takeover
XSRFProbe
XSStrike
ToXSSIn
SQL map
Tennc
B3t4k
GHunt
GitHub
Moteurs de recherche pour pentester
social media
GooFuzz
Azure DevOps
Cariddi (scan site)
Trickest wordlists
DirBuster
NBTscan
P0f
nmap
LID = Lutte Informatique Défensive = défense du S.I. = sécurisation :)
What is pentesting?
Wifi pentesting guide
[GBHackers] WiFi pentest checklist
[LoginSecurité] Pentest A à Z
[Adaptive-Shield] M365/Azure, GCP
Audit de config de pare-feu
Azure security checklist
MsInvader : M365 / Azure
The RULER
Cobalt Strike: defender's guide
Inforensique RAT
MSAB
XAMN
SSD : TRIM // inforensique
Suite ForensicsTools
Installateur
Liste des outils
Powershell Hunter
WinFE
Poster SANS: Windows Forensics Analysis
Inforensique MS365
PiRogue Tools Suite
CrowdSec - replay mode
[ANSSI] Guide d'administration sécurisée de S.I. avec AD
[Microsoft] Liste noire de mots de passe (synchro avec Entra)
[ANSSI] Points de contrôle AD
Google Chrome
DirSync account
Harden Entra Connect Account
[Owl] Diode de données matérielle
SAS USB
guide NSA
Coreboot
Credential Guard
Sécurité basée sur la virtualisation
Authentification forte
Carte à puce + RDP
AppLocker
liste de configs AppLocker
Application Guard
Configurer les stratégies AppGuard
Attack Surface Reduction
Creds dumping
Harden Windows Security
HardeningKitty
Hardentools
SysHardener
rançongiciel
services non nécessaires
Chrome + Edge
[Gatewatcher] Techniques d'attaques et recommandations
Mantis
NIST SP80-190
(ANSSI) Recommandations pour le nomadisme numérique
Guides du NCSC
Silos et bastions
Google MDM
Microsoft Intune
DustMobile
NIST SP800-63 : Digital Identity guidelines
[Pradeo] MASVS
post-quantique
Kyber
QWAC (HTTPS)
NIST CSF (ranswomare)
side-car
Harden355
[Adaptive-Shield] CIS, NIST CSF, ISO, SOC 2
Protection de l'information dans MS365
Suite Microsoft 365 Security
Script d'audit bonnes pratiques Windows & cyber
Smart App Control
PAW (Privileged Access Workstation)
Microsoft Security Compliance Toolkit
site web
URLWatch
ProofPoint
Outlook
extensions bloquées dans Outlook/Exchange
MS 365
Defender for Office 365
AutoSAR HSE
Microsoft Defender for IoT
Bonnes pratiques ANSSI
IDS Nozomi
SANS - memento ICS
[ANSSI] Recommandations relatives aux archis des services DNS
Infoblox
Detect DNS exfiltration
[AdminDroid] Nettoyage MFA par SMS
(Prez KnowBe4) 2FA / MFA
UbiKey
Résumé memento
[VMWare] Frontière de sécurité des containers / Secure Encrypted Virtualization
vShield
Recursive-VT
Malwoverview
Posh-VT (Powershell)
IRIS
MSTIC (Malware Bazaar)
Liste d'outils de recherche, standard et portails
ThreatQuotient
OpenCTI
MISP
pyMISP
user guide
[Thales] Watcher
RecordedFuture : The Automation Advantage: Transforming Cybersecurity and Efficiency in Organisations
Shuffle
TheHive
Création de tickets depuis un email
IBM QRadar SOAR (ex Resilient)
Splunk Phantom
PAN Cortex XSOAR
XSOAR Community Edition
Swimlane
Automatisation traitement alertes SIEM
Swimlane Turbine
[Forrester] Overview of SOAR providers 2022
[GIAC] Detecting attacks web server log files
SysmonForLinux
[SysInternals] SysmonForLinux Git
Différences et points communs avec Sysmon pour Windows
AuditD / AuditCtl
[PWC] Office-365-Extractor
journaux MS365
Rétention (unified audit logs): 30J en E3, 365J en E5
recommandations ANSSI
Cartes mentales (M de Crevoisier)
Mimikatz
"In-memory" DLL
Microsoft-Windows-CodeIntegrity/Operational
Journalisation pour règles Sigma
Yamato Security
Script Batch pour paramétrer l'audit Windows (Yamato)
[ANSSI] Guide journalisation
Config XML SwiftOnSecurity
Config XML Olaf Hartong
Sysmon2CSV
Analyse de la V14
PowerShell
Lignes de commande et blocs
déplacement latéral
[RedCanary] WMI
Evénement 4648
étude par CERT JP
ETW
[Wavestone] ETW-TI
Intro to ETW-TI drivers
Event Log Reference
Evolutions par version de Windows
EventID-to-MITRE
[M de Crevoisier] Windows Auditing Baseline
Tableau SOC Investigation
Liste d'événements couramment utiles
Création de services
WEF/WEC avec Sysmon
persistance WMI
Win10 Auditing reference
Starke427
MpLogParser
Awesome Cobalt Strike
Lexfo
Atomic Red Team
simulation APT
[RecordedFuture] Corrélation détection + RIC
Threat Hunting keywords (lignes de commande malveillantes)
ThreatHunterPlaybook
ThreatHuntingProject
Incidentresponse.org
NIST SP800-88
emails éditeurs
MaliciousNetworkBehavior
Ransomware
WindowsIntrusion
infoleakage
Worm
Scan complet de machines
Scan Tanium avec Defender
Windows Defender Offline
Kerberos (AD)
Reset KRBTGT
Réinitialisation de tous les tickets Kerberos
Script de réponse à incident MSFT
RETEX Microsoft : réponse à incident sur l'identité
Microsoft Incident Response Playbooks (phishing, password spreay, App consent grant)
[SANS] IR Mitigations tasks
Livre blanc SentinelOne
[NCSC] Guide v2
TaHiTI
OWASP Security Testing guide
Memento
[PushSecurity] SaaS Threat matrix
[MITRE] Threat matrix for AI-systems
[Microsoft] Threat matrix for Azure Storage services
RE&CT navigator
DETT&CT Editor
[OWASP] CoreRuleSet "anomaly scoring"
Liste des solutions/capacités de sécurité par niveau de licence MS 365 Business
CybelAngel (FR)
NameShield (FR)
Chocolatey
Installation (version communautaire)
Community
Self Service Anywhere
Group-IB
RecordedFuture
Comptes AD
Canary
appliance
Bleu
SentinelOne Singularity Cloud WDR
SentinelOne Kubernetes workload Detection & Response
top des solutions de sécu pour containers
fonctionnement et capacités
Netwrix PAM datasheet
Magic Quadrant Gartner 2023
Zscaler
Netskope
SentinelOne Singularity Identity
Microsoft Azure Directory Identity Protection
SentinelOne Vigilance MDR
Anomali
PAN
XDR IR données/alertes
Gatewatcher
DarkTrace
Vectra
Fiche technique serveur "brain"
MITRE ATT&CK coverage
DMARC
ProofPoint Email Security & Protection
Microsoft Defender for MS365
CyberReason
Datasheet / fiche technique
WatchGuard
Trellix EDR
CrowdStrike Falcon Insight
Nextron Systems Aurora
CarbonBlack
CarbonBlack release notes
Mcrosoft Defender
Detect and block Credential Dumps
Afficher/trier les alertes
WithSecure Elements EDR
Harfanglab EDR
Magic Quadrant
fonctionnement (article MISC)
SentinelOne Singularity
définition
Suricata
doc
CrowdSec
Doc
Connecter une machine
SourceFire
Explained Rules
OpenCVE
Cybi
politique Microsoft
Containers
ManageEngine
Pentest vs. scan de vulns
Accunetix
Green Bone
OpenVAS
Tenable (Nessus...)
Outpost24
Rapid7
Intrinsec ASM
Mandiant ASM
M365
Maester
SCuBA Gear
TheHarvester
SpyGuard
Connexions RDP, RPC, SMB
ETWMonitor
FireEye Redline
EnCase
PowerForensics
Outils Eric Zimmerman
SleuthKit / Autopsy
Script Microsoft pour réinitialiser le MdP du KRBTGT
AdminDroid (PowerShell)
Sysinternals Suite
Bellingcat’s Digital Forensics Tools
CISA
CIMSweep (WMI / PowerShell)
Powerehell
CrowdStrike Falcon Toolkit
Levée de doute sur PulseSecure
DeepBlue (PowerShell)
LOKI (IOC scanner)
Recherche par fonctions API Windows
Microsoft Safety Scanner
ESET Online Scanner
hors ligne (live CD)
Ingénierie de détection Wazuh/Sysmon
Intégration Forcepoint
Comparaison versions
SOC Prime
portail
BlackHat
Capacités de détection MS365
Capacités de détection Windows
Catalogue d'intégrations
Intégrations et évolutions à venir
Hunting with Splunk (basics)
règles Sigma
Splunk Cloud
Trumpet
Règles SPL publiques
OxCybery
Security Content
Levée de doute
Azure AD Incident Response Powershell
365Inspect
[CrowdStrike] CRT
[Synaktiv] Test d'intrusion AAD
ScoutSuite
Sparrow
Attack and Defense playbooks
AzureHunter
Azure AD incident response PowerShell
Azure AD sur canevas NIST cyber
Azure Entra ID Assessment
ATT&CK Cloud Matrix
Azure Security Control Mappings
Scan / audit
LockSmith : audit ADCS
Audit de robustesse des mots de passe (SecOps Password Auditor)
Oradad
BlueHound
Semperis Purple Knight
téléchargement
ADRecon
Tenable.AD
PingCastle
MS Offline Assessment for Active Directory Security
Supervision SSI / SOC
MS Defender for Identity
Durcissement
Admin en silo
[Microsoft] Reducing AD attack surface
HardenAD
[ANSSI] 10 règles + schémas pour sécuriser l'AD
[Quest] 9 bonnes pratiques sécu AD
Kerberos : temps / sommes de contrôle
[Microsoft] "Planning for compromise": sécu AD/forêts
PowerShell ADModule
réinitialiser le mot de passe de KRBTGT
trusts
ADSecurity.org
[Wavestone] Sécurisation AD
Spartacus
utilisation de Bochs
Article SANS
debugging malware with WinDBG
VolatilityFundation
commandes
RITA (C&C Cobalt Strike, etc.)
Qu1cksc0pe
Bac à sable Windows (natif W10)
malwoverview
FireEye CAPA
Radare2
Tsurugi Linux
SANS SIFT Workstation
SANS SOF-ELK
Remnux
Kali
CSIRT-kit
FireEye Flare VM
[WithSecure] Cat-Scale
Velociraptor
GRR
ORC
[ESET] SysInspector
DFIR Triage
LibCloudForensics
OSINTracker
CRITs
Maltego
Vulnerability Lookup
Recherche ID de tenant
Galer
PhishTool
CheckDMARC
MailSecChk
Surface d'attaque ROSO (OSINT)
Investigation email
h8mail
Historique DNS
DNSHistory
DNSDumpster
Liste Nixosint
52 extensions OSINT pour Chrome
Malfrat OSINT map
Social Media OSINT cheat sheet
Recon Spider
Portail Yaci OSINT
outils / techniques
Go OSINT
OTX
IBM X-Force
Sekoia.io
ESET
ThreatFox
malc0de
VXVault
Clean MX
Threat Miner
Zone-H
xcyclopedia
H8mail
pCloud
HaveIBeenPwned
Valkyrie
OPSWAT
fichiers Windows
EchoTrail
AV
bac à sable en ligne
CheckPoint Sandblast
Hybrid Analysis
Cuckoo
Reverss
cert.ee
malwr.ee
site Pikker
Whoxy
DNSLytics
Reverse WhoIs
Whois History
viewDNS
dnsleak
CyberGordon
Open Threat Exchange
malwares.com
OpenPhish
Any.Run Trends
IBM X-Force Exchange
URL Haus
Cybercrime Tracker
OPSWAT MetaDefender
Kaspersky
ThreatMiner
ThreatCrowd
url query
urlvoid
Virus Total
Conf CLUSIF 2024 : Intégration dans le paysage règlementaire
Conf CLUSIF 2024 : changement de paradigme
Registre activités de traitement RGPD
Guide DPO
[EU] CRA
Exigences
[ENISA] Infographies et docs
Liste des exigences ANSSI
[Tenacy] Webinaire
Vidéo
Support PPTX
[ANSSI] Questionnaire : suis-je concerné ?
Guide conformité
How to be compliant with NIS2?
Outil CNIL pour PIA
Guide pour sous-traitants
ANSSI SecNumCloud
DORA
[Okta] Livre blanc
PCI-DSS v4
360 points de contrôle
ARJEL / ANJ
HIPAA / HISEC
HDS
[Risk3sixty] Security Program Assessment
SOC 2
SOC 2 vs ISO 27001
NIST CSF
108 points de contrôle
NIST SP800-53-4
800 points de contrôle
ISO 27001
CTID : Adversary Emulation Library
Ransomware control matrix
Security validation
Service Mandiant
Service FireEye / Trellix
SOC-CMM
SIM3 (OpenCSIRT)
CERT-CMM
[cybermalveillance.gouv.fr] Memento TPE/PME
[COMCYBER-MI] MOOC Sency-crise
[Tenacy] Webinaire gestion de crise
Tenacy
CISO assistant
[M GARIN] 100 jours RSSI
[Tenacy] 100 jours RSSI
Précos CNIL
Méthodo CNIL
Exemple de rapport CSIRT
[ANSSI] Corpus documentaire
IncidentResponse.org
[interCERT] Fiches réflexe de réponse à incident
pulvérisation de mots de passe (password spraying)
CERT-SG IRM
hiérarchie de besoins
ENISA : good practice for incident management
Taxonomie ENISA
Vectr
MITRE DETT&CT
ATT&CK navigator
AWS
Azure
[Kudelski] Compromise assessment service
[OCD] Compromise assessment
[CrowdStrike] Compromise assessment // threat hunting
Méthodologie de levée de doute
[Gartner] CTEM
CSA Singapour
FIRST : canevas pour CSIRT
[ANSSI] 10 règles d’or pour la conception et la mise en œuvre de services numériques
Purdue Model
Problématiques IoT
NIST cybersecurity framework
Monter/exploiter un SOC : Awesome-SOC
Vision Microsoft sur le déport des données dans le cloud
RETEX Microsoft sur l'outillage SOC
construction : commencer petit (FIRST)
Procédures SOC
MITRE : SOC performant
11 stratégies world class SOC
Starter Kit
WithSecure
CrowdStrike
OpenXDR
SIRP + SOA + TIP
RETEX Orange 2020
[Microsoft] Attribution des droits techniques
[Microsoft] PAM
Bastions d'administration et tiers d'administration
[CLUSIF] Souveraineté et confiance numérique : cloud et hébergement de données
multi-cloud
Wavestone
EBIOS RM
MSFT : basé sur appli
ANSSI
ZTNA
Archis Microsoft Zero trust
Accès conditionnel aux ressources
Article de Vilius Benetis
Comparaison ISO27001 / SOC2
CVSS v4 pour syst indus
TLP / PAP
TLP v2
Description d'un CERT : RFC2350
CERT EU
Security handbook: RFC2196
[ANSSI] Panorama des normes ISO 2700X
ISO31000
5.3 –Etablissement du contexte
Identifier les facteurs et influences internes et externes pouvant influer sur la capacité à obtenir les résultats attendus du SMSI
ISO 27005
Evolutions 2022 en lien avec EBIOS RM
ISO27001
All mandatory documented information as directly required by chapters 4 through 10:
📕Scope of the ISMS (4.3)
📕Information security policy (5.2)
📕Information security risk assessment process (6.1.2)
📕Information security risk treatment process (6.1.3)
📕Statement of applicability (6.1.3)
📕Information security objectives (6.2)
📕Evidence of competence (7.2)
📕Carrying out of processes as planned (8.1) (e.g. KPIs)
📕Results of the information security risk assessments (8.2)
📕Results of the information security risk treatment (8.3)
📕Monitoring and measurement results (9.1) (e.g. KPIs)
📕Audit programme and audit results (9.2)
📕Results of management reviews (9.3)
📕Nature of the nonconformities and any subsequent actions taken (10.1 f))
📕Results of any corrective action (10.1 g))
Mise en place
ISO27001:2022 : quels changements ?
Tableau des normes (liées à la SSI)
Liste officielle des normes
Carto Mindomo PERSO liste normes
VOC = Vulnerability Operations Center = Vlnerability Management
CVSS v3.1
ISSAF
NIST SP 800-115
OWASP WSTG
NIST SP800-115
OSSTMM v3
PTES
Liste méthodos test d'intrusion web
Navigator
Matrices
Unified Kill Chain
AirBus
Mandiant Attack Lifecycle
Microsoft
Lockheed Martin
Cloud Security Kill Chain
OpenIOC v1.1
STIX
patterning
NIST SP800-86
RE&CT
NIST SP800-61 rev2
NIST SP800-128
[ANSSI] Guide d'hygiène
CIS 18 critical security controls
NIST SP800-53 r5
NIST SP800-160 : Engineering turstworthy secure systems
authentification
NIST
NIST IR 8179 : Critical Analysis Process Model : Priorizing systems and components
NIST SP800-60 vol 1 : Mapping types of information and information systems to security categories
NIST SP800-39 : Managing information Security risk
NIST SP800-30 : Conducting risk assessment
NIST IR 8286D
ISO 27005 RM
EBIOS 2010 - EBIOS RM