Archives de catégorie : Infosec

A quand la convergence IDaaS, CASB et EMM pour la sécurité des accès aux systèmes d’information ?

de | 14 octobre 2017

Trois grandes technologies, à savoir l’IDaaS, le CASB et l’EMM, se généralisent pour la sécurité des accès aux systèmes d’information, notamment à travers des terminaux mobiles de type smartphone et tablette. Leur intégration dans les usages mobiles n’est pas encore transparente pour l’expérience utilisateur… voire, même dans certains cas, dans l’amélioration de la sécurité du… Lire la suite »

L’actualité cyber sécurité de la semaine dernière (2 au 8 octobre 2017)

de | 8 octobre 2017

Voici ce que j’ai retenu de l’actualité cyber sécurité de la semaine dernière : 18000 malwares issus de 2500 différentes familles de Malware ont ciblé les systèmes industriels sur le premier semestre de cette année. Vulnérabilité critique dans les commutateurs industriels Siemens Scalance et Ruggedcom. L’intrusion dans les systèmes Yahoo de 2013 a touché 3… Lire la suite »

L’actualité cyber sécurité de la semaine dernière (du 25 septembre au 1 octobre 2017)

de | 1 octobre 2017

Voici ce que j’ai retenu de l’actualité cyber sécurité de la semaine dernière : Le piratage de la messagerie de Deloitte hébergée dans le Cloud. Le département de la sécurité intérieure des États-Unis (DHS) a confirmé que la Russie a tenté de pirater les systèmes de votes de 21 états américains avant l’élection de 2016.… Lire la suite »

L’actualité cyber sécurité de la semaine dernière (du 18 au 24 septembre 2017)

de | 24 septembre 2017

Voici ce que j’ai retenu de l’actualité cyber sécurité de la semaine dernière : L’infection du logiciel CCleaner par un back door et un malware a touché plus de 2 millions de machines mais aussi Cisco, Intel, Sony Samsung et Microsoft. L’agence fédérale américaine de réglementation et de contrôle des marchés financiers SEC ébranlée par… Lire la suite »

L’actualité cyber sécurité de la semaine dernière (du 11 au 17 septembre 2017)

de | 17 septembre 2017

Voici ce que j’ai retenu de l’actualité cyber sécurité de la semaine dernière : attaque endiguée contre de grandes entreprises à travers des routeurs Netgear vulnérables, 3.1 terabytes de données de la société Vevo publiées… à cause d’une insulte, épilogue de la fuite de données d’Equifax qui n’a pas patché ses serveurs, une vulnérabilité Bluetooth… Lire la suite »

L’actualité cyber sécurité de la semaine dernière (du 4 au 10 septembre 2017)

de | 11 septembre 2017

Voici ce que j’ai retenu de la riche actualité cyber sécurité de la semaine dernière : impossible de ne pas parler de la fuite d’informations personnelles de 45% de la population américaine gérées par la société de scoring Equifax, ShadowBrokers qui fait encore parler de lui avec un nouveau leak de la NSA, le groupe… Lire la suite »

Le Gartner publie son “hype cycle” 2017 des technologies de sécurisation des usages dans le cloud

de | 10 septembre 2017

Le Gartner a publié son analyse sur le développement et l’adoption des technologies de sécurisation des usages du cloud, Hype Cycle for Cloud Security in 2017. Les technologies qui me semblent pertinentes aujourd’hui ou en rupture demain : Immutable Infrastructure, Container security, Key Management as a Service, Software-Defined Perimeter, Private Cloud Computing, Cloud Access Security… Lire la suite »

Ne confondons plus sécurité du cloud et sécurité dans le cloud

de | 30 août 2017

La souscription à des services dans le cloud n’a jamais été aussi aisée. Cette simplicité permet à tout acteur de l’organisation de souscrire à ces services sur ses propres budgets, dans beaucoup de cas sans en référer à la direction du système d’information, sans se soucier de la responsabilité de l’organisation et notamment sur les… Lire la suite »

Nouvelle approche de cyber-défense : les leurres pour détecter les attaques furtives

de | 13 juin 2017

Passer d’une posture du “potentiel scénario de menace” que doit être adressé avec des mesures de protection à une approche proactive et intelligente de la cybersécurité : la tromperie, nouvelle arme contre les menaces du cyberespace ! Le principe de fonctionnement des honeypots a été repris et adapté par certains éditeurs de solutions de sécurité… Lire la suite »

Sécurité des objets connectés et sécurité des systèmes d’information : même combat

de | 10 janvier 2017

La sécurité des objets connectés est au cœur l’actualité et des inquiétudes des organisations qui basent le développement de leurs activités sur cette nouvelle tendance. Dans une précédente publication [1], j’avais mis en avant 13 bonnes pratiques à considérer pour concevoir des objets connectés. A posteriori, je me suis rendu compte que j’avais succinctement (re)situé… Lire la suite »