Notre objectif
Étape 1 :
Comprendre les cybercriminels, leurs motivations et leurs méthodes
Étape 2 :
Comprendre les cibles et les vulnérabilités
Étape 3 :
Détecter et prévenir les attaques émergentes
Étape 4 :
Exploiter l’intelligence humaine et artificielle pour obtenir de meilleurs résultats
Nos talents
Analystes et spécialistes en ingénierie inverse des logiciels malveillants
Chargés de recherche des menaces
Data Scientists
Analystes du renseignement
Transformer la télémétrie en informations

Packages Open Source
- Outil d’analyse des pics de télémétrie : Fournit une série d’algorithmes pour permettant d’identifier les campagnes de télémétrie de sécurité
- Module MISP - "VMware_NSX": Permet aux utilisateurs de la structure MISP d’enrichir les indicateurs de compromission avec des rapports de sandbox
- tau-clients : Fournit une série de fonctions pour interroger Malscape et VT et procéder à la recherche et l’analyse des menaces
- binee (Environnement d’émulation binaire) : Émulation de l’exécution des fichiers pour une analyse sécurisée et approfondie des logiciels malveillants
- MockC2 : Serveur C2 interactif pour émuler la communication des logiciels malveillants
- Scripts et outils TAU : Référentiel contenant des outils développés par la VMware Threat Analysis Unit
Ressources associées
Recherche sur les menaces
Informer le marché dans son ensemble au moyen d’informations exploitables sur l’atténuation de la prochaine vague d’attaques.
Informations exploitables sur les menaces
Tenez-vous informé des dernières informations sur les menaces.
Rapport sur les menaces
Consultez ce rapport pour découvrir les caractéristiques uniques des outils d’accès à distance (RAT), des rançongiciels et des cryptomineurs sur les systèmes Linux et apprendre comment vous pouvez atténuer ces menaces.