Sécurité des API : pilier de la transformation des systèmes d’information modernes

Le recours aux API se densifie dans les organisations dans le cadre d’un coté la transition numérique des organisations, désigné plus simplement par transformation digitale, et de l’autre la modernisation des architectures des systèmes d’informations.

Continuer la lecture de Sécurité des API : pilier de la transformation des systèmes d’information modernes

Supervision de sécurité des systèmes d’information: les limites du modèle actuel

Le panorama des cyber menaces a radicalement changé ces dernières années : d’un côté des attaques de plus en plus violentes et qui exploitent les dernières vulnérabilités voire des vulnérabilités qui n’ont pas encore été dévoilées et d’un autre côté des attaques de plus en plus sophistiqués menées par des groupes de personnes très organisées, des attaques diligentées également par les états !

Dans ce contexte, la supervision de sécurité devient une composante structure du dispositif de protection contre les cyber attaques. Là où elle était un nice to have, elle est devenue le must have.

Continuer la lecture de Supervision de sécurité des systèmes d’information: les limites du modèle actuel

Quelles priorités en 2018, et plus, pour la cyber sécurité des organisations ?

Un début d’année est toujours un moment privilégié de prise de recul afin de faire le bilan de la période écoulée et, par-dessus tout, se projeter dans la nouvelle année voire dans les suivantes. La protection des organisations contre les cyber menaces n’échappe pas à l’exercice.

Dans cette publication, je me concentre sur six actions qui me semblent fondamentales pour la protection contre les cyber menaces. Ces actions s’articulent autour de trois composants : de protéger, détecter et réagir. Elles s’appliquent aux systèmes d’information hébergées dans les datacenters des organisations, mais aussi dans les infrastructures et services proposés par des fournisseurs de solutions dans le cloud.

Continuer la lecture de Quelles priorités en 2018, et plus, pour la cyber sécurité des organisations ?

Quelles cybermenaces en 2018 ?

2017, encore une malheureuse année riche en actualités relatives aux menaces cyber : pas certain que 2018 changement fondamentalement. Dans cette publication de mise en perspective des cyber menaces de la nouvelle année, j’ai pris le parti de positionner les menaces de 2018 par rapport à mes prévisions de 2017 afin de mettre en évidence que les évolutions entre les deux périodes, et probablement les années suivantes, ne sont/seront pas importantes… enfin j’espère.

Continuer la lecture de Quelles cybermenaces en 2018 ?

A quand la convergence IDaaS, CASB et EMM pour la sécurité des accès aux systèmes d’information ?

Trois grandes technologies, à savoir l’IDaaS, le CASB et l’EMM, se généralisent pour la sécurité des accès aux systèmes d’information, notamment à travers des terminaux mobiles de type smartphone et tablette. Leur intégration dans les usages mobiles n’est pas encore transparente pour l’expérience utilisateur… voire, même dans certains cas, dans l’amélioration de la sécurité du système d’information. Probablement, que certaines solutions du marché sont plus intégrées que d’autres, cet article a pour objectif de traiter la problématique de l’usage des trois technologies et leur mise en oeuvre dans le système d’information de manière globale.

Continuer la lecture de A quand la convergence IDaaS, CASB et EMM pour la sécurité des accès aux systèmes d’information ?

Bilan des dernières cyber attaques contre le secteur de l’énergie

Avec l’accélération de la transformation numérique des organisations, les systèmes critiques sont de plus en plus connectés à des réseaux eux-mêmes connectés ou connectables directement ou indirectement à Internet. Cette connectivité expose les systèmes critiques des organisations à des attaques de plus en plus élaborée et complexes à détecter. Stuxnet avait ouvert la voie en 2010 en démontrant qu’il était possible de compromettre des systèmes critiques du programme nucléaire iranien. Les attaques de 2015 et 2016 conte les infrastructures de distribution électrique ukrainiennes ont laissé dans le noir prêt de 225 000 foyers. Ces derniers mois, plusieurs rapports ont été publiés sur de nombreuses nouvelles attaques contre le secteur de l’énergie dans différents pays. Un phénomène qui semble d’accélération.

Continuer la lecture de Bilan des dernières cyber attaques contre le secteur de l’énergie

Sécurité de la virtualisation légère à base de containers : pourquoi ? comment ?

La containerisation, désignée également par la virtualisation légère, devient un standard dans le système d’information, notamment dans les architectures basées sur les micro services. Comme toute adoption d’une nouvelle technologie, il est nécessaire d’en comprendre les usages, les risques associés pour mettre en place les mesures qui permettent un bon usage sans exposer l’ensemble du système d’information et les autres applications hébergées à de nouveaux risques. Dans cette publication, je tente d’adresser ces points.

Continuer la lecture de Sécurité de la virtualisation légère à base de containers : pourquoi ? comment ?

Le Gartner publie son “hype cycle” 2017 des technologies de sécurisation des usages dans le cloud

Le Gartner a publié son analyse sur le développement et l’adoption des technologies de sécurisation des usages du cloud, Hype Cycle for Cloud Security in 2017. Les technologies qui me semblent pertinentes aujourd’hui ou en rupture demain : Immutable Infrastructure, Container security, Key Management as a Service, Software-Defined Perimeter, Private Cloud Computing, Cloud Access Security Broker, microsegmentation (Software-Defined Segmentation), IDaaS et le Cloud Security Assessments.

Continuer la lecture de Le Gartner publie son “hype cycle” 2017 des technologies de sécurisation des usages dans le cloud

Ne confondons plus sécurité du cloud et sécurité dans le cloud

La souscription à des services dans le cloud n’a jamais été aussi aisée. Cette simplicité permet à tout acteur de l’organisation de souscrire à ces services sur ses propres budgets, dans beaucoup de cas sans en référer à la direction du système d’information, sans se soucier de la responsabilité de l’organisation et notamment sur les services et les données de ses clients et de ses partenaires (exposition aux attaques, non-conformité légale et réglementaire, etc.)

Cet article a pour objectif de repositionner la sécurité liée aux usages dans le cloud.

Continuer la lecture de Ne confondons plus sécurité du cloud et sécurité dans le cloud