Overblog
Suivre ce blog Administration + Créer mon blog

Aucun article trouvé.

Poursuivre la visite en consultant les derniers articles.

A l'aune de toutes ces cyber-attaques, vous vous posez une série de questions légitimes: "Quel est le degré d'exposition de mon informatique à ce type d'attaque ? Suis-je bien protégé ? Quels sont les points faibles que nous devons traiter en premier...

Lire la suite

Parmi les risques cyber, celui lié aux réseaux WIFI ou Bluetooth est particulièrement important: Le Wifi (et le BT) étant basés sur des ondes radio, ces ondes sont interceptables par des tiers à proximité de la source: Près des bâtiments (parking, rue),...

Lire la suite

Pour contrer efficacement les cyber-attaques nous avons changé de paradigme. Nous sommes passés de "La confiance n'exclut pas le contrôle" à "Zéro confiance: Tout est contrôlé". Mais que veut dire "Tout est contrôlé" ? Chaque utilisateur doit être identifié...

Lire la suite

Zero Trust. Maintenant nous allons relier tous ces "dots" défensifs en un schéma global, comme nous l'avons fait dans les articles précédents pour les cyber-attaques en Cyber Kill Chain. Pour tenir compte de ces nouvelles stratégies d'attaque, nous devrons...

Lire la suite

Lors de nos neuf articles "Connect the dots", nous avons vu neuf éléments opératoires des attaquants, chacun constituant un "dot", un point de l'ensemble de la séquence d'attaque. Maintenant nous allons relier les points entre eux pour comprendre la globalité...

Lire la suite