Désoffuscation du malware ToRat
ToRat est un RAT (Remote Administration tool) open source développé en go. Il est trouvable sur github. Ce malware est largement utilisé dans le monde du piratage car il présente...
La CTI TEHTRIS opère une extraction complète de la configuration de MedusaLocker
MedusaLocker est un malware extrêmement actif au moment de la rédaction de cet article, y compris sur le...
TEHTRIS XDR Usage : découvrez les atouts de Cyberia eGuardian, notre e-assistant des analystes SOC
L’équipe R&D en IA de TEHTRIS a développé un module basé sur l’Intelligence Artificielle appelé Cyberia eGuardian. L’objectif...
USE CASE : Blitz WarGames
Ce use case est un résumé des Blitz WarGames, qui ont été organisés pendant...
Comment l’Intelligence Artificielle augmente-t-elle les capacités des XDR ?
Modifiant automatiquement son code et son comportement, un malware alimenté par l’Intelligence Artificielle est...
Use case : Attaque par clé USB
Dans un environnement de systèmes de contrôle industriel (Industrial Control Systems – ICS), imaginons...
L’impact de la souveraineté européenne sur votre entreprise
« 30 % des RSSI des entreprises du CAC 40 sont d’ores et déjà convaincus...
Notre sélection des alertes de nos honeypots : bulletin 9 – mai 2023
Une bonne compréhension des menaces actives est nécessaire pour obtenir une bonne posture de...
Notre sélection des alertes de nos honeypots : bulletin 8 – avril 2023
Une bonne compréhension des menaces actuelles est nécessaire pour parvenir à une bonne position...
Cyber or not Cyber ?
Une fois par mois, soyez au courant de l’actualité cyber en vous abonnant à la newsletter TEHTRIS.


Les dernières actualités des produits TEHTRIS
TEHTRIS XDR Usage : découvrez les atouts de Cyberia eGuardian, notre e-assistant des analystes SOC
L’équipe R&D en IA de TEHTRIS a développé un module basé sur l’Intelligence Artificielle...
Comment l’Intelligence Artificielle augmente-t-elle les capacités des XDR ?
Modifiant automatiquement son code et son comportement, un malware alimenté par l’Intelligence Artificielle est...
Use case : Attaque par clé USB
Dans un environnement de systèmes de contrôle industriel (Industrial Control Systems – ICS), imaginons...
XDR Use case: MTD & SOAR vs Hook RAT
Pourquoi se protéger avec l’outil MTD ? Il est inutile de rappeler que l’utilisation...
XDR USE CASE: shall we play a game?
En novembre 2022, un serveur Linux situé en Pologne (Europe) a été exposé sur...
XDR SUCCESS USE CASE : déjouer les cyberattaques élaborées
Déjouer les cyberattaques élaborées sur les systèmes de nos clients, c’est le quotidien de...
Protéger ses données stratégiques contre le cyber-espionnage industriel
Le 6 juillet 2022, pour la première fois, les Directeurs du MI5 britannique et...
Antivirus vs EDR, quelles différences et quels avantages ?
Protéger son entreprise avec un antivirus ou un EDR ? Une question pas si...
Cybersécurité TPE/PME : Comment se protéger efficacement ?
La cybersécurité concerne autant les grosses structures que les PME. Les petites entreprises font...
Découvrez notre dernier livre blanc.
« Paysage de la menace 2022 et analyse 2023 »

