Lors de la dernière édition de la DEFCON, nous avons présenté nos travaux de R&D concernant un protocole propriétaire Schneider à l’ICS Village, espace dédié à la sécurité des SI industriels. Vous pouvez retrouver notre intervention en vidéo : https://www.youtube.com/watch?v=A_B69Rifu1g Revenons…
Categorie: Rubriques
L'homologation, une démarche de maîtrise des risques sur le SI Dans le contexte de la Loi de Programmation Militaire (LPM), l’homologation est une procédure obligatoire qui s’applique aux Opérateurs d’Importance Vitale (OIV). Elle permet de maîtriser les enjeux et le…
Une technique d’attaque, nommée « Golden SAML » a été documentée récemment à travers un article publié sur le blog de CyberArk. Bien que nouvelle par son implémentation, l’attaque ainsi présentée reprend un principe déjà bien connu. Ce vecteur d’attaque est applicable…
2017 aura encore été une année de rebondissements et de changement de dimension pour la cybersécurité dans son ensemble. Comme chaque année les incidents se sont multipliés, les réglementations se sont renforcées et les technologies ont fortement évoluées. Dans ce…
La cybersécurité n’est plus uniquement un sujet réservé aux experts et aficionados de nouvelles technologies. Aujourd’hui, les cas de cyberattaques font les gros titres des médias grand publics. Toute cyberattaque aura donc un impact sur l’image de l’entreprise et par…
Bien qu’elles s’appuient sur des objectifs, des méthodes et des outils similaires, gestion et communication de crise cyber s’approprient nécessairement les spécificités des problématiques qu’elles traitent pour être pertinentes et donc efficaces. Dans le cas d’une crise d’origine cyber, la…
Plus d'informations ici : http://bit.ly/wavestone-cyber-resilience
Les menaces cyber sont de plus en plus sophistiquées et les attaquants de plus en plus créatifs pour contourner les dispositifs de sécurité des défenseurs. Les mesures classiques de prévention quant à elles s’efforcent en permanence de s’adapter aux nouveaux…
Face à des menaces de plus en plus insistantes et évoluées, le SOC (Security Operations Center) se doit d’être capable de détecter les incidents de sécurité au plus vite pour réagir toujours plus efficacement. Cependant, de nouvelles réglementations le soumettent…
Suite à un premier article présentant les vulnérabilités des dispositifs de continuité et quelques grandes attaques majeures ayant paralysé une partie du SI de l'entreprise, voici quelques pistes pour améliorer sa stratégie de cyber-résilience. Muscler la gestion de crise…