<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>UAC on CyberVeille</title>
    <link>https://cyberveille.ch/tags/uac/</link>
    <description>Recent content in UAC on CyberVeille</description>
    <generator>Hugo -- 0.146.0</generator>
    <language>fr-fr</language>
    <copyright>Cyberveille CC BY-NC-SA 4.0</copyright>
    <lastBuildDate>Sun, 05 Apr 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://cyberveille.ch/tags/uac/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>VanGuard : toolkit DFIR open-source tout-en-un pour la réponse à incident en entreprise</title>
      <link>https://cyberveille.ch/posts/2026-04-05-vanguard-toolkit-dfir-open-source-tout-en-un-pour-la-reponse-a-incident-en-entreprise/</link>
      <pubDate>Sun, 05 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-04-05-vanguard-toolkit-dfir-open-source-tout-en-un-pour-la-reponse-a-incident-en-entreprise/</guid>
      <description>&lt;h2 id=&#34;-contexte&#34;&gt;🛡️ Contexte&lt;/h2&gt;
&lt;p&gt;Publié le 04/05/2026 sur GitHub par &lt;strong&gt;Ridgeline Cyber Defence&lt;/strong&gt;, VanGuard est un &lt;strong&gt;toolkit de réponse à incident (DFIR) open-source&lt;/strong&gt; développé en Go, conçu pour les équipes de sécurité en entreprise. Il se présente comme un binaire unique, portable, sans installation requise, compatible Windows et Linux.&lt;/p&gt;
&lt;h2 id=&#34;-fonctionnalités-principales&#34;&gt;🔧 Fonctionnalités principales&lt;/h2&gt;
&lt;p&gt;VanGuard consolide l&amp;rsquo;ensemble du cycle de vie IR dans un seul exécutable :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Triage rapide&lt;/strong&gt; : collecte de 20+ catégories d&amp;rsquo;artefacts Windows et 15+ Linux (processus, logs, tâches planifiées, historique navigateur, registre, connexions réseau, etc.)&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Threat Hunting&lt;/strong&gt; : intégration de &lt;strong&gt;Hayabusa&lt;/strong&gt; (Sigma), &lt;strong&gt;Chainsaw&lt;/strong&gt;, &lt;strong&gt;Loki&lt;/strong&gt; (IOC scanning), &lt;strong&gt;YARA&lt;/strong&gt; ; détection de LOLBins, autoruns suspects, DLL hijacking, unités systemd rogues, binaires SUID, patterns C2&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Forensique mémoire&lt;/strong&gt; : capture via &lt;strong&gt;DumpIt&lt;/strong&gt;, &lt;strong&gt;WinPMEM&lt;/strong&gt;, &lt;strong&gt;AVML&lt;/strong&gt;, &lt;strong&gt;LiME&lt;/strong&gt; ; analyse via &lt;strong&gt;Volatility3&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Collecte disque&lt;/strong&gt; : &lt;strong&gt;KAPE&lt;/strong&gt; + &lt;strong&gt;EZ Tools&lt;/strong&gt; (Windows), &lt;strong&gt;UAC&lt;/strong&gt; (Linux)&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Opérations Velociraptor&lt;/strong&gt; : gestion complète du cycle de vie serveur/agent, déploiement via WinRM/SSH/PSExec, VQL, hunts&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Opérations distantes&lt;/strong&gt; : exécution simultanée sur plusieurs endpoints, authentification NTLM/SSH/PSExec&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Reporting&lt;/strong&gt; : rapports HTML auto-contenus, super-timelines CSV, clustering MITRE ATT&amp;amp;CK automatique&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-bibliothèque-de-28-cas-dusage-pré-construits&#34;&gt;📋 Bibliothèque de 28 cas d&amp;rsquo;usage pré-construits&lt;/h2&gt;
&lt;p&gt;Chaque cas d&amp;rsquo;usage inclut un mapping &lt;strong&gt;MITRE ATT&amp;amp;CK&lt;/strong&gt;, une classification de sévérité et une collecte d&amp;rsquo;artefacts phasée :&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
