Plus de 40 audits de sites industriels Au cours des deux dernières années, les auditeurs de Wavestone ont réalisé plus de 40 audits cybersécurité de sites industriels, dans des secteurs d’activité variés (pharmaceutique, agroalimentaire, énergie…). Ces audits ont ainsi permis…
Arrêts maladie à répétition, insomnies, repli sur soi-même… je suis frappé de voir à quel point les filières sécurité des entreprises sont sous forte pression depuis quelques années ! Alors évidemment, on entend partout que les menaces s’intensifient et que les RSSI…
Les réseaux sont à la base de tous les systèmes modernes ; pour les écosystèmes d'objets connectés, cela ne fait pas exception. Dans cet article, nous vous proposons une méthodologie, à implémenter dès le démarrage de votre projet IoT, afin…
« L’homologation de sécurité est un acte formel par lequel l’autorité responsable d’un système engage sa responsabilité en matière de gestion du risque »[1]. Au-delà d’être obligatoire dans certains cas définis par la réglementation[2], l’homologation est un réel message aux utilisateurs et…
Indicateurs du mois TOP ATTACKDeux hôpitaux français victimes d'attaques par ransomwareDes attaques par ransomware ont frappé deux groupes hospitaliers français en moins d'une semaine, entraînant le transfert de certains patients vers d'autres établissements mais n'affectant pas les soins aux patients…
Pour les lecteurs les plus impatients, vous pouvez accéder directement aux Eléments clés à la fin de l'article. Rappel de l’état de la menace L’ANSSI indique dans ÉTAT DE LA MENACE RANÇONGICIEL - À L'ENCONTRE DES ENTREPRISES ET INSTITUTIONS[1] publié…
Parmi les besoins remontés par nos clients industriels, on trouve la cartographie des systèmes OT (Operational Technology) et la détection des attaques. Depuis une dizaine d’années, plusieurs acteurs travaillent sur le développement d’outils chargés d’y répondre : les sondes de…
De nos jours, la gestion des accès et la notion de sécurité des APIs sont indissociables des protocoles de fédérations OAuth2 et OpenID Connect. Ces deux protocoles couvrent nativement un grand nombre de cas d’usage, mais évoluent régulièrement et sont…
L’industrie 4.0, une étape dans l’histoire de la course à la technologie Faisons un détour par une page d’histoire, avant de nous plonger dans le cœur de notre sujet : Au XVIIIe siècle, la machine à vapeur de James Watt et…
Indicateurs du mois TOP ATTACKDans le sillage de l’attaque solarwindsLes présumés hackeurs de Solarwinds ont créé en ce 11 janvier le site « solarleaks.net » sur lequel ils vendent plusieurs gigaoctets de données volées auprès des entreprises piratées. Les tarifs des données…