Nous vous en parlions dans un précédent article, les équipes SSI doivent adapter leur organisation, leur processus et leur outillage pour assurer une prise en compte des enjeux de sécurité continue. Les méthodologies Agiles se généralisent au sein des organisations et les équipes de sécurité doivent désormais s’adapter pour…
Categorie: Cybersecurity & Digital Trust
Qu’est-ce qu’un Bug Bounty, et à quoi cela sert-il ? De simples mots à la mode il y a quelques années, les programmes de primes à l'exploitation des bugs (Bug Bounty) et les initiatives de divulgation des vulnérabilités ont depuis…
Nous avons vu dans un précédent article quelles sont les motivations à l’origine de la mise en place d’un modèle d’habilitation, et répondu à une première série de questions essentielles à se poser lors de la mise en place ou…
Introduction DAC, RBAC, OrBAC, ABAC ou encore GraphBAC ? Les modèles d’habilitation phares évoluent régulièrement et apportent chacun leur lot d’enjeux, de promesses et de complexité. Depuis une vingtaine d’années au cours desquelles les modèles RBAC/OrBAC semblent s’être imposés, les difficultés…
Indicateurs du mois TOP ATTACK LE GOUVERNEMENT BRESILIEN SE REMET DE LEUR "PIRE" ATTAQUE Après avoir été touché, le 3 novembre, par la plus sévère de toutes les attaques orchestrées contre une institution publique brésilienne, le Tribunal Supreme de Justice…
Si nous avons vu dans un article précédent la prédominance de FAIR dans le monde de la quantification[1], un autre article publié ici début juin[2] (détaillant la méthode FAIR dans sa seconde partie) insiste sur le soin à apporter dans…
Il y a quelques mois, François LUCQUET et Anaïs ETIENNE nous faisaient part[1] de l’intérêt croissant pour la quantification des risques cyber, mais nous mettaient également en garde contre un trop grand empressement à s’engager sur la voie de la…
Le travail à distance et les interactions numériques étant de plus en plus courants, il est essentiel que les entreprises offrent la meilleure expérience possible pour les activités numériques quotidiennes et la collaboration avec les fournisseurs et les partenaires. Une…
Indicateurs du mois TOP ATTACK SOPRA STERIA TOUCHÉ PAR UNE NOUVELLE VERSION DU RANSOMWARE RYUK Le géant français de l'informatique Sopra Steria a été frappé par une cyber-attaque qui a perturbé les activités de l'entreprise. Le virus a été identifié,…
De plus en plus de nos clients nous sollicitent sur la gestion de la sécurité de leurs fournisseurs. Et pour cause, les fournisseurs constituent un chemin d’attaque de plus en plus privilégié par les attaquants. Selon une étude menée par…