Archives de catégorie : Cloud security

L’actualité cyber sécurité de la semaine dernière (12 au 18 mars 2018)

de | 21 mars 2018

Voici ce que j’ai retenu de l’actualité cyber sécurité de la semaine dernière (version courte cette semaine, car j’ai aussi un métier) : Analyse du boîtier GrayKey capable de déverrouiller n’importe quel iPhone. Vulnérabilités “basiques” découvertes dans les systèmes d’imagerie médicales. Plus de 34 000 smart contracts Ethereum vulnérables. Nouvelle révélation sur le piratage de… Lire la suite »

L’actualité cyber sécurité de ces dernières semaines

de | 18 février 2018

Très occupé à finaliser ma dernière publication sur l’utilisation de la blockchain pour la sécurité des objets connectés, voici le retour des sujets de l’actualité cyber sécurité qui ont retenu mon attention dernièrement : les systèmes d’armes nucléaires des grandes puissances vulnérables aux cyber attaques et ça craint ! Retour des cyber attaques dans le… Lire la suite »

Supervision de sécurité des systèmes d’information: les limites du modèle actuel

de | 17 février 2018

Le panorama des cyber menaces a radicalement changé ces dernières années : d’un côté des attaques de plus en plus violentes et qui exploitent les dernières vulnérabilités voire des vulnérabilités qui n’ont pas encore été dévoilées et d’un autre côté des attaques de plus en plus sophistiqués menées par des groupes de personnes très organisées,… Lire la suite »

Quelles priorités en 2018, et plus, pour la cyber sécurité des organisations ?

de | 17 janvier 2018

Un début d’année est toujours un moment privilégié de prise de recul afin de faire le bilan de la période écoulée et, par-dessus tout, se projeter dans la nouvelle année voire dans les suivantes. La protection des organisations contre les cyber menaces n’échappe pas à l’exercice. Dans cette publication, je me concentre sur six actions… Lire la suite »

Quelles cybermenaces en 2018 ?

de | 8 janvier 2018

2017, encore une malheureuse année riche en actualités relatives aux menaces cyber : pas certain que 2018 changement fondamentalement. Dans cette publication de mise en perspective des cyber menaces de la nouvelle année, j’ai pris le parti de positionner les menaces de 2018 par rapport à mes prévisions de 2017 afin de mettre en évidence… Lire la suite »

L’actualité cyber sécurité de la semaine dernière (9 au 15 octobre 2017)

de | 15 octobre 2017

Voici ce que j’ai retenu de l’actualité cyber sécurité de la semaine dernière : l’armée australienne se fait dérober des informations sur son programme militaire. Le système ferroviaire suédois perturbé par une attaque informatique. La chaîne d’hôtels Hyatt victime d’une nouvelle fuite de données de cartes bancaires de ses clients. DoubleLocker, le ransonware qui verrouille… Lire la suite »

A quand la convergence IDaaS, CASB et EMM pour la sécurité des accès aux systèmes d’information ?

de | 14 octobre 2017

Trois grandes technologies, à savoir l’IDaaS, le CASB et l’EMM, se généralisent pour la sécurité des accès aux systèmes d’information, notamment à travers des terminaux mobiles de type smartphone et tablette. Leur intégration dans les usages mobiles n’est pas encore transparente pour l’expérience utilisateur… voire, même dans certains cas, dans l’amélioration de la sécurité du… Lire la suite »

Bilan des dernières cyber attaques contre le secteur de l’énergie

de | 8 octobre 2017

Avec l’accélération de la transformation numérique des organisations, les systèmes critiques sont de plus en plus connectés à des réseaux eux-mêmes connectés ou connectables directement ou indirectement à Internet. Cette connectivité expose les systèmes critiques des organisations à des attaques de plus en plus élaborée et complexes à détecter. Stuxnet avait ouvert la voie en… Lire la suite »

Sécurité de la virtualisation légère à base de containers : pourquoi ? comment ?

de | 22 septembre 2017

La containerisation, désignée également par la virtualisation légère, devient un standard dans le système d’information, notamment dans les architectures basées sur les micro services. Comme toute adoption d’une nouvelle technologie, il est nécessaire d’en comprendre les usages, les risques associés pour mettre en place les mesures qui permettent un bon usage sans exposer l’ensemble du… Lire la suite »