Au cours de cette vidéo, vous verrez un exemple de détection d’une menace initiée par un logiciel malveillant depuis le prisme d’un analyste qui va associer l’attaque à un groupe d’assaillants, comprendre leurs techniques et tactiques, remonter l’historique des opérations de l’attaque puis enfin effectuer l’ensemble des opérations de remédiation.