Archives de catégorie : Infosec

L’actualité cyber sécurité de la semaine dernière (du 11 au 17 septembre 2017)

de | 17 septembre 2017

Voici ce que j’ai retenu de l’actualité cyber sécurité de la semaine dernière : attaque endiguée contre de grandes entreprises à travers des routeurs Netgear vulnérables, 3.1 terabytes de données de la société Vevo publiées… à cause d’une insulte, épilogue de la fuite de données d’Equifax qui n’a pas patché ses serveurs, une vulnérabilité Bluetooth… Lire la suite »

L’actualité cyber sécurité de la semaine dernière (du 4 au 10 septembre 2017)

de | 11 septembre 2017

Voici ce que j’ai retenu de la riche actualité cyber sécurité de la semaine dernière : impossible de ne pas parler de la fuite d’informations personnelles de 45% de la population américaine gérées par la société de scoring Equifax, ShadowBrokers qui fait encore parler de lui avec un nouveau leak de la NSA, le groupe… Lire la suite »

Le Gartner publie son “hype cycle” 2017 des technologies de sécurisation des usages dans le cloud

de | 10 septembre 2017

Le Gartner a publié son analyse sur le développement et l’adoption des technologies de sécurisation des usages du cloud, Hype Cycle for Cloud Security in 2017. Les technologies qui me semblent pertinentes aujourd’hui ou en rupture demain : Immutable Infrastructure, Container security, Key Management as a Service, Software-Defined Perimeter, Private Cloud Computing, Cloud Access Security… Lire la suite »

Ne confondons plus sécurité du cloud et sécurité dans le cloud

de | 30 août 2017

La souscription à des services dans le cloud n’a jamais été aussi aisée. Cette simplicité permet à tout acteur de l’organisation de souscrire à ces services sur ses propres budgets, dans beaucoup de cas sans en référer à la direction du système d’information, sans se soucier de la responsabilité de l’organisation et notamment sur les… Lire la suite »

Nouvelle approche de cyber-défense : les leurres pour détecter les attaques furtives

de | 13 juin 2017

Passer d’une posture du “potentiel scénario de menace” que doit être adressé avec des mesures de protection à une approche proactive et intelligente de la cybersécurité : la tromperie, nouvelle arme contre les menaces du cyberespace ! Le principe de fonctionnement des honeypots a été repris et adapté par certains éditeurs de solutions de sécurité… Lire la suite »

Sécurité des objets connectés et sécurité des systèmes d’information : même combat

de | 10 janvier 2017

La sécurité des objets connectés est au cœur l’actualité et des inquiétudes des organisations qui basent le développement de leurs activités sur cette nouvelle tendance. Dans une précédente publication [1], j’avais mis en avant 13 bonnes pratiques à considérer pour concevoir des objets connectés. A posteriori, je me suis rendu compte que j’avais succinctement (re)situé… Lire la suite »