Mise en pratique de la cyber kill chain pour la sécurité des systèmes industriels

de | 29 octobre 2017

La kill chain est un concept militaire pour modéliser la structure d’une attaque : identification de la cible, déploiement des forces vers la cible, confirmation de l’ordre d’attaque et, pour finir, destruction de la cible. La société Lockheed Martin a retranscrit ce concept dans le monde de la cyber sécurité afin d’identifier et de prévenir… Lire la suite »

L’actualité cyber sécurité de la semaine dernière (16 au 22 octobre 2017)

de | 22 octobre 2017

Voici ce que j’ai retenu de l’actualité cyber sécurité de la semaine dernière : Sale semaine pour la sécurité de la crypto, des failles ont été trouvés dans les protocoles de sécurité WPA2 et RSA. Un nouvelle failles importantes qui permet une exécution de code à distance sur le lecteur Flash Player déjà exploitée !… Lire la suite »

L’actualité cyber sécurité de la semaine dernière (9 au 15 octobre 2017)

de | 15 octobre 2017

Voici ce que j’ai retenu de l’actualité cyber sécurité de la semaine dernière : l’armée australienne se fait dérober des informations sur son programme militaire. Le système ferroviaire suédois perturbé par une attaque informatique. La chaîne d’hôtels Hyatt victime d’une nouvelle fuite de données de cartes bancaires de ses clients. DoubleLocker, le ransonware qui verrouille… Lire la suite »

A quand la convergence IDaaS, CASB et EMM pour la sécurité des accès aux systèmes d’information ?

de | 14 octobre 2017

Trois grandes technologies, à savoir l’IDaaS, le CASB et l’EMM, se généralisent pour la sécurité des accès aux systèmes d’information, notamment à travers des terminaux mobiles de type smartphone et tablette. Leur intégration dans les usages mobiles n’est pas encore transparente pour l’expérience utilisateur… voire, même dans certains cas, dans l’amélioration de la sécurité du… Lire la suite »

L’actualité cyber sécurité de la semaine dernière (2 au 8 octobre 2017)

de | 8 octobre 2017

Voici ce que j’ai retenu de l’actualité cyber sécurité de la semaine dernière : 18000 malwares issus de 2500 différentes familles de Malware ont ciblé les systèmes industriels sur le premier semestre de cette année. Vulnérabilité critique dans les commutateurs industriels Siemens Scalance et Ruggedcom. L’intrusion dans les systèmes Yahoo de 2013 a touché 3… Lire la suite »

Bilan des dernières cyber attaques contre le secteur de l’énergie

de | 8 octobre 2017

Avec l’accélération de la transformation numérique des organisations, les systèmes critiques sont de plus en plus connectés à des réseaux eux-mêmes connectés ou connectables directement ou indirectement à Internet. Cette connectivité expose les systèmes critiques des organisations à des attaques de plus en plus élaborée et complexes à détecter. Stuxnet avait ouvert la voie en… Lire la suite »

L’actualité cyber sécurité de la semaine dernière (du 25 septembre au 1 octobre 2017)

de | 1 octobre 2017

Voici ce que j’ai retenu de l’actualité cyber sécurité de la semaine dernière : Le piratage de la messagerie de Deloitte hébergée dans le Cloud. Le département de la sécurité intérieure des États-Unis (DHS) a confirmé que la Russie a tenté de pirater les systèmes de votes de 21 états américains avant l’élection de 2016.… Lire la suite »

L’actualité cyber sécurité de la semaine dernière (du 18 au 24 septembre 2017)

de | 24 septembre 2017

Voici ce que j’ai retenu de l’actualité cyber sécurité de la semaine dernière : L’infection du logiciel CCleaner par un back door et un malware a touché plus de 2 millions de machines mais aussi Cisco, Intel, Sony Samsung et Microsoft. L’agence fédérale américaine de réglementation et de contrôle des marchés financiers SEC ébranlée par… Lire la suite »

Repositionner la blockchain, et le vocabulaire associé, dans la technologie des registres distribués

de | 23 septembre 2017

La blockchain s’est popularisée dans l’actualité ces trois dernières années. La majorité des publications présente le fonctionnement théorique de la blockchain, en 6 étapes, basé sur les principes de la bitcoin, créant ainsi de la confusion entre les deux sujets. Par ailleurs, au regard des nombreuses “solutions de blockchain” qui fleurissent (Ethereum, HyperLedger Fabric, Ripple,… Lire la suite »

Sécurité de la virtualisation légère à base de containers : pourquoi ? comment ?

de | 22 septembre 2017

La containerisation, désignée également par la virtualisation légère, devient un standard dans le système d’information, notamment dans les architectures basées sur les micro services. Comme toute adoption d’une nouvelle technologie, il est nécessaire d’en comprendre les usages, les risques associés pour mettre en place les mesures qui permettent un bon usage sans exposer l’ensemble du… Lire la suite »