Video není dostupné.
Omlouváme se.

Comment les virus sont détectés par les EDR

Sdílet
Vložit
  • čas přidán 4. 03. 2023
  • Vidéo en français expliquant le fonctionnement des moteurs d'analyses et de détection YARA, SIGMA et IOC des mécanismes de protection de type EDR.
    Cette vidéo est à vocation instructive.
    La technique présentée ici est effectuée au sein d'un environnement contrôlé dédié à cet effet.
    -----------------------------------------------------------------------------------
    Plus d'informations sur les EDR (et plus particulièrement Microsoft Defender for Endpoint) :
    learn.microsof...
    www.microsoft....
    -----------------------------------------------------------------------------------
    Le lien de mon blog :
    processus.site
    Le lien pour rejoindre le serveur Discord :
    / discord
    #yara #sigma #edr

Komentáře • 57

  • @yekkemourtpenky4794
    @yekkemourtpenky4794 Před rokem +1

    sincerement ,pour moi vous etes la creme de la creme des youtubeurs francophones qui osent parler et apprendre aux autres l'éthical hacking malgres la censure qui regne en France.

  • @jbdevlabs
    @jbdevlabs Před rokem +3

    Merci pour cette vulgarisation. Vivement la suite 😊

  • @yacine7291
    @yacine7291 Před rokem +4

    Belles explications !
    Tu l'as fait de manière simple et en moins de 10 min ! Continue comme ça :)

  • @plop31
    @plop31 Před rokem +3

    sacré Florian Roth 💯

  • @payback2crashes
    @payback2crashes Před rokem +3

    intéressant ta chaîne. Continues ton bon travail dans la cybersécurité!

  • @hansnakatomi
    @hansnakatomi Před rokem +1

    Top merci 👌
    Je pense qu'en complément, tu pourrais aussi parler d'Advanced Threat Defense.

  • @KyzaroYTB
    @KyzaroYTB Před rokem +1

    Vidéo très intéressante, et bien condensé !

  • @claudebernard3442
    @claudebernard3442 Před rokem +1

    Tu es trop fort , j'aime tes vidéos

  • @MrMarkham89
    @MrMarkham89 Před rokem +2

    Très interressant !

  • @luffyxel3121
    @luffyxel3121 Před 9 měsíci +1

    super vidéo !!

  • @robinescolanolocard697

    merci pour cette présentation des plus instructive 👍

  • @Pierre_A
    @Pierre_A Před rokem +1

    Merci c’est instructif ! 👍

  • @christophenavarro8066
    @christophenavarro8066 Před rokem +1

    Merci pour cette vidéo, je sais que tu es analyste SOC, peux-tu nous faire une présentation de ton métier

  • @HopeToo
    @HopeToo Před rokem +1

    Comme d'habitude, vidéo précise et juste Chris. Je ne mets pas un "j'aime" pour l'instant car le nombre actuel me fera toujours rire ;) (404 )

  • @TheFuraxFox
    @TheFuraxFox Před rokem +1

    Pour info, on peut faire passer des Yaras sur la RAM, juste pas avec les mêmes outils (mais la plupart des EDR le peuvent).
    La vrai différence des SIGMA c'est leur capacité à décrire une séquence d'évenements et un environnement alors que la YARA permet juste de trouver un objet par son contenu.

  • @cyrilgagne
    @cyrilgagne Před rokem +1

    Super !

  • @Nico-oh6xe
    @Nico-oh6xe Před rokem +3

    Bravo, pour ces explications claires et justes. Par contre, j'ai toujours du mal avec ta musique de fond, il arrive souvent qu'elle me gêne.

    • @processusthief
      @processusthief  Před rokem

      Yep elle est un chouïa la trop forte 🙂

    • @ascarionalfa
      @ascarionalfa Před 7 měsíci

      trop forte et aucune valeur ajoutée à la vidéo.

  • @fadi-vz1bk
    @fadi-vz1bk Před rokem +1

    sujet très intéressant

  • @loickopperngounou6090
    @loickopperngounou6090 Před rokem +1

    Propre et très intéressant😍

  • @husseinaissaoui7633
    @husseinaissaoui7633 Před rokem +1

    Top 😊👏

  • @alex595659
    @alex595659 Před 6 měsíci +1

    quelles sont les différences entre les règles sigma et l'analyse heuristique ?

    • @processusthief
      @processusthief  Před 6 měsíci

      L’heuristique c’est du calcul, tu vas essayer de trouver de manière statique ce que fait un binaire en réduisant son entropie notamment, une règle sigma se base sur le comportement du binaire lors de son exécution, donc de manière dynamique 😉

  • @KafarKafar-wy8qz
    @KafarKafar-wy8qz Před rokem

    ❤❤❤

  • @dr.machine1632
    @dr.machine1632 Před rokem +2

    Je veux le même sweat !

  • @fredericmeyer7701
    @fredericmeyer7701 Před rokem +2

    J'ai mal compris un EDR cumul la fonction d'anti-virus ?

    • @processusthief
      @processusthief  Před rokem +1

      Certains oui (on appelle cette partie un EPP) et d’autres ne font que de la détection et alerting mais pas de blocage, ça dépend des éditeurs 😉

    • @borismotylewski1000
      @borismotylewski1000 Před rokem

      Ces termes (EPP EDR NDR XDR) proviennent du cabinet Gartner. Selon le Gartner (en 2015) EPP = Antivirus next-gen. Puis en 2017 on définit les EDR (qui viennent en complément d'un EPP sur un Endpoint pour apporter la détection et la remédiation). Maintenant le Gartner considère que tous les produits EPP font aussi de la détection et de la remédiation et donc pour le Gartner en 2023 un EPP = Antivirus next-gen + EDR. Il y a cependant encore beaucoup de solutions qui ne font que de l'AV next-Gen (exemples FR : module EPP chez Tehtris) ou que de l'EDR (exemples : module EDR chez Tehtris ou solution HarfangLab).

  • @SBL972-one
    @SBL972-one Před rokem

    salut, connait tu un logiciel ou lien qui informe sur tout fichiers et clés de registre qu'un logiciel va créer lors de l'installation ,
    merci

  • @newbornofmatrix
    @newbornofmatrix Před rokem +1

    Bonjour une vidéos sur crowdsec ?

  • @La_y_a_personne
    @La_y_a_personne Před rokem +1

    bonjour, comment ils feront si un payload qui charge dans le cache L1 L2 L3 du cpu en cobol même si la mémoire CPU est volatile bien plus que la ram ? j'ai même penser que si un petit malin réussi a faire son propre réseau multicouche de neurone artificiel. il pourra donc l'entrainé au polymorphisme et feindre l'antivirus.

    • @processusthief
      @processusthief  Před rokem +1

      Ça existe encore le Cobol ? 😅 on verra dans les prochains vidéos, il n’y a pas besoin d’aller si loin 😊

    • @La_y_a_personne
      @La_y_a_personne Před rokem

      @@processusthief mdr oui et je me doute qu'il n'y a pas besoin d'aller si loin ;)

    • @xavier9395
      @xavier9395 Před rokem

      Oui cela existe encore pour de vieux systèmes et les dev cobol sont recherchés et plutôt bien payés :)

  • @claudebernard3442
    @claudebernard3442 Před rokem +1

    Concernant les Edr peux tu me suggérer un qui est open source ? Ça serait vraiment gentil de ta part

    • @processusthief
      @processusthief  Před rokem +1

      Il y a Wazuh qui est pas mal, mais ça nécessite pas mal de customization 😉

    • @claudebernard3442
      @claudebernard3442 Před rokem

      @@processusthief Ah bon moi je l'utilise déjà en tant que SIEM , j'ai déjà quelque agent sur mes serveurs. Je peux utiliser ce même principe pour les postes de travail ? Sinon qu'est ce que tu me proposes ?

    • @gogbearsene8175
      @gogbearsene8175 Před rokem

      @@processusthief Bien dit mais le wazuh est aussi proche de xdr

  • @greyd4rk
    @greyd4rk Před rokem +3

    *Next video : How to bypass EDR 😬*

  • @purplethunder778
    @purplethunder778 Před rokem +1

    Good video , but please lower the music volume a little

  • @yadi_lf
    @yadi_lf Před rokem +1

  • @johnnyfernandez6648
    @johnnyfernandez6648 Před rokem +1

    🙋‍♂️😃

  • @xavier9395
    @xavier9395 Před rokem

    Sigma est un descriptif de évent log. Il aurait été intéressant de le mentionner ainsi que sysmon par exemple qui est utilisé par certains EDR.
    Parler de IOB aurait été pas mal aussi en liaison avec IOC.
    Pour les IOC, cela aurait été sympa de parler de STIX2 par exemple même si cela reste limiter pour détecter et bloquer.
    D’autres mécanismes basés sur le ML et les call API sont utilisés. Comme très bien dit chaque vendeur clame être un EDR mais different dans leur fonctionnement. Que ce soir harfanglab, crowdstrike, sentinel one, carbon black…
    Pour le bypass cela reste assez simple.
    En parlant de TTP cela aurait été pas mal de parler de MITRE Attack.
    Vidéo vulgarisante pas mal :)

    • @processusthief
      @processusthief  Před rokem

      Yes je compte parler de sysmon, le hooking DLL et les routines de créations de process dans les prochaines vidéos 😉

    • @processusthief
      @processusthief  Před rokem

      Yes je compte parler de sysmon, le hooking DLL et les routines de créations de process dans les prochaines vidéos 😉

  • @eternalblue_
    @eternalblue_ Před rokem +1

    fiiiiiirst !!

  • @workalzo76
    @workalzo76 Před rokem

    Clair

  • @BIG-KILLUWEED
    @BIG-KILLUWEED Před 6 měsíci

    on veux tout voir même le pire lol