Archives de catégorie : Sécurité du SI

L’actualité cyber sécurité de la semaine dernière (du 11 au 17 septembre 2017)

de | 17 septembre 2017

Voici ce que j’ai retenu de l’actualité cyber sécurité de la semaine dernière : attaque endiguée contre de grandes entreprises à travers des routeurs Netgear vulnérables, 3.1 terabytes de données de la société Vevo publiées… à cause d’une insulte, épilogue de la fuite de données d’Equifax qui n’a pas patché ses serveurs, une vulnérabilité Bluetooth… Lire la suite »

L’actualité cyber sécurité de la semaine dernière (du 4 au 10 septembre 2017)

de | 11 septembre 2017

Voici ce que j’ai retenu de la riche actualité cyber sécurité de la semaine dernière : impossible de ne pas parler de la fuite d’informations personnelles de 45% de la population américaine gérées par la société de scoring Equifax, ShadowBrokers qui fait encore parler de lui avec un nouveau leak de la NSA, le groupe… Lire la suite »

Le Gartner publie son “hype cycle” 2017 des technologies de sécurisation des usages dans le cloud

de | 10 septembre 2017

Le Gartner a publié son analyse sur le développement et l’adoption des technologies de sécurisation des usages du cloud, Hype Cycle for Cloud Security in 2017. Les technologies qui me semblent pertinentes aujourd’hui ou en rupture demain : Immutable Infrastructure, Container security, Key Management as a Service, Software-Defined Perimeter, Private Cloud Computing, Cloud Access Security… Lire la suite »

Ne confondons plus sécurité du cloud et sécurité dans le cloud

de | 30 août 2017

La souscription à des services dans le cloud n’a jamais été aussi aisée. Cette simplicité permet à tout acteur de l’organisation de souscrire à ces services sur ses propres budgets, dans beaucoup de cas sans en référer à la direction du système d’information, sans se soucier de la responsabilité de l’organisation et notamment sur les… Lire la suite »

L’actualité cyber sécurité de la semaine dernière (14 au 20 août 2017)

de | 21 août 2017

Voici ce que j’ai retenu de l’actualité cyber sécurité de la semaine dernière : les données d’accès à des systèmes industriels à vendre dans le dark web, l’Ukraine qui prend (encore) cher, mettez à jour vos outils d’administration NetSarang, Microsoft Powerpoint… et votre Raspberry Pi et pour terminer Lazarus APT s’attaque aux fournisseurs de l’armée américaine. Quelques… Lire la suite »

Intro au protocole MQTT et son (in)sécurité pour les échanges M2M / IoT

de | 18 août 2017

Le protocole MQTT (Message Queuing Telemetry Transport) se distingue par sa capacité à transmettre des messages courts et une utilisation faible de la bande passante qui le rendent adapté pour les communications M2M (machine 2 machine) de type objets connectés. Ce protocole est principalement utilisé pour la remontée d’information d’objets connectés destinés aux particuliers. Quelques implémentations dans… Lire la suite »

L’actualité cyber sécurité de la semaine dernière (7 au 13 août 2017)

de | 14 août 2017

Voici ce que j’ai retenu de l’actualité cyber sécurité de la semaine dernière : le retour d’EternalBlue, Microsoft ne patchera pas en urgence un bug SMB, la suite du piratage de HBO, le retour du ransonware Mamba et quelques rapports et recherches publiés (des cas de compromission de systèmes industriels, duper l’interprétation des panneaux de… Lire la suite »

Nouvelle approche de cyber-défense : les leurres pour détecter les attaques furtives

de | 13 juin 2017

Passer d’une posture du “potentiel scénario de menace” que doit être adressé avec des mesures de protection à une approche proactive et intelligente de la cybersécurité : la tromperie, nouvelle arme contre les menaces du cyberespace ! Le principe de fonctionnement des honeypots a été repris et adapté par certains éditeurs de solutions de sécurité… Lire la suite »

Sécurité des objets connectés et sécurité des systèmes d’information : même combat

de | 10 janvier 2017

La sécurité des objets connectés est au cœur l’actualité et des inquiétudes des organisations qui basent le développement de leurs activités sur cette nouvelle tendance. Dans une précédente publication [1], j’avais mis en avant 13 bonnes pratiques à considérer pour concevoir des objets connectés. A posteriori, je me suis rendu compte que j’avais succinctement (re)situé… Lire la suite »