Gestion des accès : comment l’autorisation évolue pour répondre aux défis et besoins des organisations ?

La gestion des droits d’accès aux ressources d’une entreprise est une question centrale de l’IAM. Un modèle d’habilitation apporte une couche d’abstraction qui guide l’attribution des permissions techniques aux utilisateurs et en facilite le suivi dans la durée. A cette fin,…

Mobilité électrique – Comment les opérateurs peuvent-ils sécuriser leur infrastructure de recharge ? 

Avec l’interdiction des ventes de véhicules thermiques dans l’Union européenne en 2035, le marché de la mobilité électrique est en forte expansion, et, avec lui, les infrastructures de recharge des véhicules électriques (IRVE) se développent rapidement : les investissements cumulés…

IA et protection des données personnelles : de nouveaux enjeux demandant une adaptation des outils et des procédures

Le déploiement massif des solutions d’intelligence artificielle au fonctionnement complexe et reposant sur de larges volumes de données dans les entreprises fait poser des risques uniques sur la protection des données personnelles. Plus que jamais, il apparait nécessaire pour les…

Intelligence artificielle, industrie, risques cyber : où en sommes-nous ?

L’intelligence artificielle (IA) transforme de nombreux secteurs dont celui de l’industrie. Ses déclinaisons les plus récentes, notamment celles basées sur le Machine Learning (ML), comme l’IA générative, ouvrent la voie à de nouvelles opportunités en matière d’automatisation des processus, d’optimisation…

Transition vers la 3e Directive sur les Services de Paiements : quels impacts ?

Le marché des paiements en ligne ne cesse d’évoluer : pour illustration, de 2022 à 2023, le nombre de paiements par mobile a augmenté de 90.4%, et pour les paiements par monnaies électroniques, l’augmentation a été de 29.7%[1]. Afin d’accompagner…

Adopter le MLSecOps : la clé pour des modèles d’IA fiables et sécurisés 

  L’intelligence artificielle (IA) occupe désormais une place centrale dans les produits et services offerts par les entreprises et les services publics, en grande partie grâce à l’essor de l’IA générative. Pour soutenir cette croissance et favoriser l’adoption de l’IA,…

Sondes de détection pour l’OT : Les clés pour réussir son déploiement 

La demande pour des sondes de détection a augmenté ces dernières années, en particulier dans le secteur industriel. Cela peut s'expliquer par plusieurs raisons : contraintes réglementaires ou contractuelles, besoin de capacités de détection d'incidents sur le réseau industriel, volonté…

Data poisoning : une menace pour l’intégrité et la sécurité du LLM

Les grands modèles de langage (LLM) tels que GPT-4 ont révolutionné le traitement du langage naturel (NLP) en atteignant des niveaux de performance sans précédent. Leur performance repose sur une grande dépendance à diverses données : données d’entrainement du modèle, les…

La cryptographie post-quantique est là : quelles conséquences et actions pour les grandes organisations ? 

Les nouvelles post-quantiques de l'été : ce qu’il faut retenir Cet été marque une avancée majeure dans le domaine de la cybersécurité avec la publication des standards NIST de cryptographie post-quantique. Cette publication marque l’aboutissement de nombreuses années de travail,…

DataScience pour la RedTeam: Etendre sa surface d’attaque

  1. Vue d’ensemble Dans un système d’information, les applications ne sont pas égales. Certaines d’entre elles peuvent être utilisées comme un point d’entrée du système d’information, d’autres comme accélérateurs de compromission, et d’autres sont gardées pour la post-exploitation. Ces…

Mise à jour : Chronologie de la Réglementation CMMC 2.0 et le Phénomène du « Midnight Rulemaking »

Vous ne connaissez pas le CMMC 2.0 ? Pour plus d'informations sur le CMMC 2.0, veuillez consulter cet article. Le Cybersecurity Maturity Model Certification (CMMC) est un framework conçu pour protéger les informations contractuelles fédérales (FCI) et les informations non…

Comment donner à l’identité sa juste place dans l’entreprise

L’Identity & Access Management (IAM), ou gestion des identités et des accès, est un « vieux » sujet pour les entreprises. Quasi tous les grands groupes ont déjà mené plusieurs projets IAM, souvent dans un objectif croissant de mutualisation, centralisation, standardisation. Et…

La Suisse renforce sa réglementation cyber : les secteurs essentiels sont visés

La Suisse a historiquement tendance à se distinguer de ses voisins par une approche moins contraignante en matière de réglementation liée à la sécurité des systèmes d’information. La préférence est donnée à la subsidiarité, principe juridique qui fait que partout…

La cybersécurité au cœur de l’AI Act : éléments clés pour la mise en conformité

Nous y sommes, le 21 mai 2024, la réglementation européenne sur l’intelligence artificielle voit le jour après 4 années de négociations. Depuis février 2020, l’Union Européenne (UE) s’intéresse aux Systèmes d’intelligence artificielle (SIA) avec la publication du premier livre blanc…

Le portefeuille d’identité européen, l’identité régalienne numérique bientôt dans nos poches

Le besoin d’une identité numérique régalienne découle de la nécessité de garantir la fiabilité des échanges et transactions en ligne, face à la montée des fraudes dans un contexte de dématérialisation croissante. L’Union européenne a réagi en instaurant le règlement…

Comment construire un coding game Cloud public étape par étape ? 

Etape 0 : contexte et objectifs  Le Wavegame est un challenge inter-école créé en 2019 qui vise à promouvoir l’expertise cybersécurité et le métier du conseil. La compétition comporte deux volets, le premier étant réservé aux étudiants en commerce et…

Les différents visages de la Reconnaissance Faciale : fonctionnement et attaques

Parmi les technologies qui paraissaient être de la science-fiction il y a quelques décennies, et qui font aujourd’hui partie intégrante de l’écosystème numérique, la Reconnaissance Faciale (RF) occupe une place de choix. Cet outil se retrouve en effet de plus…

Les KMS : la clé de la gestion sécurisée des objets cryptographiques 

Cet article s’adresse principalement à un public averti, maitrisant l’utilisation de clés cryptographiques dans un SI et leur gestion au sein des organisations.  L’accroissement des exigences de sécurité concernant tant les environnements industriels que les objets connectés ont provoqué une…

Protéger le Control Plane : Les Enjeux Cruciaux de la Sécurité dans le Cloud 

Dans l'ère des systèmes d'informations hybrides, la sécurisation des ressources cloud est un pilier de la sécurité des entreprises. Face à l'évolution constante des menaces et à la complexité croissante des environnements informatiques, les entreprises recherchent des solutions de système…

L’AI Act : les clés pour comprendre la première législation mondiale sur l’intelligence artificielle

Le 13 mars 2024, le Parlement a adopté définitivement la version finale du Règlement Européen Artificial Intelligence Act, aussi dit « AI Act »[1]. Près de trois ans après la publication de la première version du texte, les vingt-sept pays de l’Union…

L’intelligence artificielle, une révolution pour l’IAM ?

Les récentes avancées en matière d’intelligence artificielle (IA) promettent une révolution dans tous les aspects de notre vie, tant professionnelle que personnelle. Cette transformation touche chaque métier au sein de nos entreprises, suscitant des interrogations sur l'impact de l'IA dans…

Sécuriser l’IA : Les Nouveaux Enjeux de Cybersécurité

L’utilisation des systèmes d’intelligence artificielle et des Large Langage Models (LLM) a explosé depuis 2023. Les entreprises, les cybercriminels, comme les particuliers commencent à les utiliser régulièrement. Cependant, comme toute nouvelle technologie, les IA ne sont pas sans risques. Pour…

Les réseaux de terrain : l’historique des systèmes industriels à l’épreuve du futur

Les systèmes industriels sont une catégorie de système d’information à part, possédant des codes et propriétés différentes des systèmes IT « classiques ». Il est reconnu que le niveau de maturité du monde industriel en matière de cybersécurité est globalement en retard…

Bug Bounty: Observations et benchmark sur les secteurs bancaire et public 2024

À propos de l'étude : Cette étude est basée sur des données publiques disponibles jusqu'au troisième trimestre 2023 et vise à décrire les différentes initiatives actives de Divulgation des Vulnérabilités au sein des 100 plus grandes banques et des pays…

Deceptive Security : la solution pour une détection efficace dans le Cloud ? – Exemple d’application de la Deceptive dans le Cloud AWS 

Aujourd'hui, les cyber-attaques font partie de notre quotidien et deviennent de plus en plus nombreuses et sophistiquées.  Par ailleurs, nous évoluons vers des Systèmes d’Information construits sur une diversité d’environnements de plus en plus vaste, notamment grâce au Cloud, maintenant…

Microsoft Defender for Cloud Apps, ou comment sécuriser l’utilisation des applications cloud 

La migration des données et des espaces collaboratifs sur le cloud a donné naissance à de nouveaux canaux de fuite de données et a notablement étendu la surface d’attaque pour les entreprises. Par ailleurs, l’utilisation en hausse des applications cloud…

Deceptive Security : la solution pour une détection efficace dans le Cloud ? – Stratégie de leurrage

Aujourd'hui, les cyber-attaques font partie de notre quotidien et deviennent de plus en plus nombreuses et sophistiquées.  Par ailleurs, nous évoluons vers des Systèmes d’Information construits sur une diversité d’environnements de plus en plus vaste, notamment grâce au Cloud, maintenant…

IT for OT : Quel processus pour développer des solutions de cybersécurité adaptées aux métiers ?

Lors du Wavestone OT Cyber Day, Loïc Lebain et Benoit Bouffard ont conduit un atelier dans lequel ils ont fait le constat que les DSI avaient encore du mal à développer un catalogue de solutions de cybersécurité pour l’OT. En…

Naviguez en toute sécurité : La sécurisation des conteneurs étape par étape 

Les conteneurs représentent une opportunité de déploiement rapide, flexible et efficace des applications. En 2019, 84% des infrastructures de production utilisaient déjà des conteneurs[1]. Comme souvent, cette adoption massive s’est faite sans l’intégration des équipes CyberSécurité, parfois par méconnaissance de…

La sécurisation des accès privilégiés – Approches pour relever des défis multiples

Sécuriser les Accès Privilégiés par la gestion des accès est indispensable car elle garantit que les employés d'une entreprise n'ont accès qu'à ce dont ils ont besoin pour faire leur travail, et uniquement pour la durée nécessaire. La gestion des…

La Quête des Ecureuils Violets de la Cybersécurité : Comment les Trouver et les Garder

"Pénurie de talents", "déficit de compétences", "épuisement des employés en cybersécurité", "taux de turnover élevé" : en tant que professionnel de la cybersécurité, ces expressions vous sont certainement familières, pour le meilleur ou pour le pire.  Vous avez peut-être vu…

PIPL : le découplage des systèmes d’information, une nécessité pour être en conformité avec des lois locales protectionnistes ?

La Loi PIPL (Personal Information Protection Law) a émergé comme un premier exemple sans précédent d’une réglementation très protectrice sur les données personnelles, établissant un cadre incertain qui renforce le contrôle de la Chine. Malgré les récentes précisions apportées par…

L’impact de l’évolution de la loi PIPL sur votre stratégie de conformité de protection des données personnelles

La Chine pourrait bientôt assouplir les exigences de la loi PIPL en matière de transfert de données hors des frontières chinoises, mais votre stratégie de conformité à la réglementation chinoise sur la protection des données doit être axée sur le…

Le filtrage applicatif : quelle stratégie adopter pour son système de supervision industriel ?

Le système de contrôle industriel (ICS) représente l’ensemble des ressources et machines permettant de superviser et contrôler un processus industriel. Cet article s’intéresse aux problématiques de sécurité sur les machines Windows de la couche de supervision et maintenance des ICS :…

IA : Découvrez les 5 questions les plus fréquemment posées par nos clients ! 

L’arrivée de l’intelligence artificielle générative (GenAI) dans le monde des entreprises marque un tournant dans l’histoire du numérique. Cela se manifeste par des outils novateurs comme ChatGPT d’OpenAI (qui a su s’implanter dans Bing sous le nom de « Bing Chat »,…

CI/CD dans AWS : la solution à tous vos problèmes ? Ce qu’il faut savoir.

L’intégration de la sécurité directement dans la configuration des chaînes CI/CD, notamment par la pratique de DevSecOps, permet le développement d’applications sécurisées tout en augmentant la fréquence de livraison. Ceci permet de décharger les équipes de sécurité qui peuvent être…

La cybersécurité, un nouveau défi pour la conception digitale des actifs bâtis en BIM

Les acteurs de la construction manipulent au quotidien une variété de données qui peuvent intéresser des personnes malveillantes. Ils sont également sujets aux mêmes risques que les acteurs des autres industries (ex : vol, espionnage, phishing, etc.). Les principales données…

L’industrialisation de l’IA par les cybercriminels : faut-il vraiment s’inquiéter ?

  Retour en 2021. Une vidéo de Tom Cruise faisant disparaître une pièce de monnaie devient virale. C'est l'un des premiers buzz des vidéos deepfake ; des vidéos qui amusent et apeurent (à raison) les internautes. Avec les années, les…

Quand les mots deviennent des armes : prompt Injection et Intelligence artificielle

Vous le savez, l'intelligence artificielle révolutionne déjà de nombreux aspects de notre vie : elle traduit nos textes, facilite la recherche documentaire, et elle est même capable de nous former. La valeur ajoutée est indéniable et sans surprise particuliers et entreprises s’emparent…

Un regard sur OPC UA, un protocole industriel moderne et émergent

Intro L’émergence de l’industrie 4.0 se caractérise par la numérisation de l’industrie et une plus grande interconnexion entre les différentes machines qui composent un SI (Système d’Information) industriel. Cependant, cette croissance des communications au sein des SI industriels engendre également…

ChatGPT & DevSecOps – Quels sont les nouveaux risques cybersécurité induits par l’utilisation de l’IA par les développeurs ? 

En novembre 2022, l’agent conversationnel ChatGPT développé par OpenAI était rendu accessible au grand public. Depuis, dire que ce nouvel outil a suscité l’intérêt serait un euphémisme. Deux mois après son lancement, l’outil était l’application qui a connu la plus…

« Compromise by design » ou comment anticiper une cyberattaque destructrice

La plupart des organisations sont encore insuffisamment préparées à une possible compromission de leur Système d’Information conduisant à sa destruction. La prise en compte de ce risque, dès la conception des projets, leur permettra de renforcer significativement leurs capacités de…

Attaquer une IA ? Un exemple concret !

En 2023, l’Intelligence Artificielle a eu un retentissement médiatique sans comparaison dans son histoire. La cause ? ChatGPT, une intelligence artificielle générative capable de répondre à des questions avec une précision stupéfiante. Les perspectives générées sont multiples et dépassent actuellement l’entendement.…

Impliquer la direction dans la Sécurité de l’Information

Introduction La menace toujours croissante des cyber-attaques pesant sur les organisations du monde entier et l’impact financier, opérationnel ou de réputation potentiellement dévastateur de ces dernières sur l'entreprise font qu'il est essentiel de faire de la cybersécurité une question majeure…

Survivre à une compromission d’Active Directory : les principaux enseignements pour améliorer le processus de reconstruction

Active Directory, un actif central dont la compromission impacte une grande partie de votre système d’information Votre entreprise est actuellement en proie à une crise ransomware conséquente. Comme dans 100% des crises de cette nature, les cybercriminels ont compromis l'Active…

Expertise indépendante de systèmes de vote électronique

Introduction Définition du vote électronique Le vote électronique est un système de vote dématérialisé, à comptage automatisé, dans lequel les électeurs utilisent des dispositifs électroniques pour enregistrer leur vote. Le système peut être utilisé à distance, comme dans le cas…

[INTERVIEW] Résilience opérationnelle, savoir rebondir après une cyberattaque

Hello Roxane ! Pour commencer, peux-tu nous résumer l’Operational Resilience Maturity Assessment Framework en une phrase ? L’Operational Resilience Maturity Assessment Framework est un outil qui permet de mesurer la résilience opérationnelle d’une organisation. Qu’est-ce que c’est la résilience opérationnelle ? La résilience…

Améliorer la sécurité de son infrastructure IoT : conseils de configuration et bonnes pratiques sur Azure IoT

Les plateformes IoT permettent de connecter, de gérer et de surveiller des flottes d’appareils. Les 3 leaders du Cloud, GCP, AWS et Azure ont chacun leur offre, dans un secteur particulièrement fragmenté, qui voit de nombreux acteurs en concurrence. Azure,…

Les attaques par consentement illicite ciblant Azure et Office 365 : une menace toujours d’actualité ?

Un petit tour d’horizon des techniques d’hameçonnage sur Azure et Office 365 Les attaques par hameçonnage (phishing) sont connues de tous. L’objectif de ce type d’attaque est de réaliser des actions depuis le compte d’une victime ou de récupérer des…

Gestion du cycle de vie des certificats électroniques : quels enjeux ? comment les adresser ?

La montée en maturité des technologies associées à l’usage des certificats électroniques L’usage des certificats électroniques sur des systèmes d’information existe depuis plus de 20 ans. Il s’agit d’une pratique éprouvée qui repose sur des technologies standardisées et des réglementations…

IRM, un outil pour mieux gérer les risques internes dans l’écosystème M365

M365 véritable outil catalyseur du travail collaboratif, devant répondre à l'augmentation des menaces internes qui en découlent.   L'importance de la suite M365 en entreprise La suite logicielle Microsoft 365 offre un ensemble de services collaboratifs primordial pour les entreprises…

RECONSTRUCTION D’ACTIVE DIRECTORY : COMMENT SE DONNER LES MOYENS D’Y PARVENIR ?

Dans près de 90% des incidents gérés par le CERT Wavestone [1], le domaine Active Directory était compromis : se doter de capacités de reconstruction rapide n’est plus une option. Pour autant, la sauvegarde et la restauration d’environnements Active Directory…

Repenser sa stratégie de préparation à la gestion de crise d’origine cyber

Se préparer à la gestion de crise est aujourd’hui une évidence pour la grande majorité des entreprises et organisations d’envergure. Conscientes du risque, ou poussées par les réglementations (la réglementation DORA en est un bon exemple), les exercices et simulations…

L’activité de sensibilisation qui donne toute sa saveur à la cybersécurité

Qui aurait pensé qu'enfermer ses employés dans une pièce pendant 15 minutes permettrait de leur donner le goût d'apprendre et d'approfondir les bonnes pratiques de cybersécurité ?   En quête perpétuelle d'innovation en sensibilisation cyber, l'équipe Wavestone pourrait bien avoir déniché la nouvelle…

Améliorer la réponse aux incidents grâce à l’automatisation : vue d’ensemble des plates-formes SOAR

L’augmentation des cyberattaques observée au cours des dernières années peut être attribuée en partie à l’évolution et à la diffusion des outils d’automatisation, qui sont exploités pour effectuer des attaques plus larges à moindre ressources. Aujourd’hui, de nombreuses étapes d’une…

Bastion de sécurité et modèle en tiers Active Directory : comment concilier les deux paradigmes ?

Ces dernières années, de grands projets de sécurisation de l’Active Directory (AD) ont vu le jour dans les organisations. Ceux-ci ont notamment été lancés pour palier la menace de sa compromission massive dans l’optique de déployer un rançongiciel, dont malheureusement…

Gestion de la posture de sécurité cloud : vers une industrialisation de la maîtrise de son environnement cloud

Aujourd’hui, de nombreuses entreprises ont initié une migration vers le cloud publique et celle-ci apporte son lot d’avantages, mais aussi de nouvelles surfaces d’attaques. Nous nous intéresserons dans cet article comment les entreprises peuvent gérer au mieux leur posture de…

Bien gérer les identités « Invités » Azure AD B2B

L’utilisation des identités « invités » pour faciliter la collaboration avec l’externe, mais qui induit des risques pour l’entreprise Le besoin de collaboration avec l’externe : éternel point de souffrance des entreprises Les entreprises ont toujours eu besoin de collaborer entre elles en…

Back to top