Aucun article trouvé.
Poursuivre la visite en consultant les derniers articles.
Aucun article trouvé.
Poursuivre la visite en consultant les derniers articles.
A l'aune de toutes ces cyber-attaques, vous vous posez une série de questions légitimes: "Quel est le degré d'exposition de mon informatique à ce type d'attaque ? Suis-je bien protégé ? Quels sont les points faibles que nous devons traiter en premier...
Lire la suiteParmi les risques cyber, celui lié aux réseaux WIFI ou Bluetooth est particulièrement important: Le Wifi (et le BT) étant basés sur des ondes radio, ces ondes sont interceptables par des tiers à proximité de la source: Près des bâtiments (parking, rue),...
Lire la suitePour contrer efficacement les cyber-attaques nous avons changé de paradigme. Nous sommes passés de "La confiance n'exclut pas le contrôle" à "Zéro confiance: Tout est contrôlé". Mais que veut dire "Tout est contrôlé" ? Chaque utilisateur doit être identifié...
Lire la suiteUne fois que nous avons réduit sensiblement notre surface d'attaque, nous allons nous intéresser à un deuxième aspect du "zero trust", à savoir les utilisateurs, ainsi que les dispositifs qu'ils utilisent pour accéder au système d'informations, surtout...
Lire la suite(c) "Ils se reconnaitront". Immense bravo à nos soignants ! Comme nous avons vu dans le précédent article, le paradigme "zero trust" consiste à ne plus faire confiance à tout composant du système d'informations, qu'il soit positionné à l'intérieur du...
Lire la suiteZero Trust. Maintenant nous allons relier tous ces "dots" défensifs en un schéma global, comme nous l'avons fait dans les articles précédents pour les cyber-attaques en Cyber Kill Chain. Pour tenir compte de ces nouvelles stratégies d'attaque, nous devrons...
Lire la suiteNous allons examiner dans cet article comment les attaquants s'y prennent pour contourner nos défenses périmétriques. Les principal et quasiment le seul vecteur de contamination provient des e-mails. Les sites web douteux et les clefs USB sont d'autres...
Lire la suiteVoici les articles les plus importants de la série "Connect the dots" puisque nous allons voir comment mettre en place des défenses appropriées pour contrer la Cyber Kill Chain. En face de chacune des étapes de la Cyber Kill Chain, nous avons l'opportunité...
Lire la suiteLors de nos neuf articles "Connect the dots", nous avons vu neuf éléments opératoires des attaquants, chacun constituant un "dot", un point de l'ensemble de la séquence d'attaque. Maintenant nous allons relier les points entre eux pour comprendre la globalité...
Lire la suite