MISC.
WRITINGS

INTERVIEWS

Mediapart:
Bienvenue à I-Soon, chez les cybermercenaires qui espionnent à la solde de Pékin
(quoting, as the article is not free 🙂 )

« Ce “leak” fournit des informations non seulement sur les capacités techniques mises en place, mais également sur le staff nécessaire pour mener à bien ces opérations. Enfin, il montre également la capacité à mener des attaques de front sur plusieurs entités simultanément », souligne pour sa part Cédric Pernet, expert en menaces informatiques chez Trend Micro. Cependant, poursuit-il, « les outils documentés et présentés dans cette fuite ne présentent pas de technologies particulièrement avancées ». La particularité du cyberespionnage chinois, relève l’expert, auteur de livres sur les menaces APT, n’est pas d’être « plus évolué, mais efficace et constant ».
Link

Le Monde:
La Chine nie tout lien avec i-Soon, la société de cyberespionnage dont les données ont fuité sur GitHub
Link

Le Monde:
Un rapport lève le voile sur « Impulse Team », un service qui industrialise l’arnaque aux cryptomonnaies
Link

Le Monde:
Cyberarnaques : des dizaines d’entreprises françaises visées par une « fraude au président »
Link

Libération:
Comment la gendarmerie française a «désinfecté» 850 000 machines infectées par un logiciel malveillant
Link

L’Express:
Hackers “éthiques” : ces chevaliers blancs au service des entreprises
Link

ZDNet:
Cédric Pernet, Trend Micro : “2015 verra une multiplication du nombre d’attaques médiatisées”
Link

Qualys:
Incidents de sécurité : qui sont les « responders » ?
Link

SécuritéOff:
Attaques APT: L’être humain doit devenir le maillon fort
Link

PAPER MAGAZINES

Techniques de l’Ingénieur:
Cyberespionnage : la menace APT
Link

Dalloz IP / IT:
Le Darknet
Link

MISC Magazine, Hors Série #23
DFIR et CTI, une complémentarité idéale
Link

MISC Magazine #107
Utilisation de services en ligne légitimes par les malwares
Link

MISC Magazine #87
Business E-Mail Compromise : fraude aux faux ordres de virements internationaux
Link

MISC Magazine #86
Simulation d’attaque APT
Link

MISC Magazine #85
APT: Qui sont les attaquants ?
Link

MISC Magazine #79
APT 101
Link

MISC Magazine #68
Forensics: La compatibilité à la rescousse
Link

MISC Magazine #65
Détection et classification de malware par YARA
Link

MISC Magazine #61
Forensics Corner: Windows Shellbags
Link

MISC Magazine #60
Injections Web Malveillantes
(in collaboration with Jean-Philippe Teissier)
Link

MISC Magazine #59
Analyse de malware avec Cuckoo Sandbox
Link

MISC Magazine #57
Forensic : Recherche « à froid » de malware sur support numérique
Link

MISC Magazine, Hors Série #3
Analyse de malwares sans reverse engineering
Link

MISC Magazine #41
Blanchiment d’argent sur Internet
Link