28/07/21 | Cyber
Cybersécurité : prioriser la remédiation de la surface vulnérable
La priorisation est l'art de répondre aux questions "par où commencer ?" et "avec quoi puis-je continuer ?" Dans cet article, nous analysons comment comparer la théorie et la pratique pour résoudre ...
1095
Lire plus
26/07/21 | Cyber
Windows contre Sourgum
Nous sommes le samedi 17 juillet 2021 et avec Alessandro Rugolo, Danilo Mancinone, Giorgio Giacinto et leurs familles respectives, nous sommes près de Dorgali, une petite ville au centre de ...
1372
Lire plus
21/07/21 | Cyber
L'Estonie et les services spéciaux russes influencent les opérations dans le cyberespace
Selon le rapport annuel "La sécurité internationale et l'Estonie" de 2021, la Russie continue d'être la principale menace pour les démocraties occidentales, même dans le cyberespace. Le...
513
Lire plus
19/07/21 | Cyber
Intelligence artificielle : techniques d'évasion et cyberdéfense
C'est contre-intuitif à l'idée de rationalité, de vitesse, d'efficacité et d'efficience que nous avons faite des ordinateurs, mais la réalité est que les systèmes d'intelligence artificielle (IA ...
588
Lire plus
14/07/21 | Cyber
Fake News, Deepfake, Fake People : la nouvelle frontière de la cybersécurité
Pendant le confinement de l'année dernière j'ai commencé à écrire un article qui n'a jamais eu la lumière et qui avait pour but de faire réfléchir les gens sur le phénomène des fake news que j'ai...
1579
Lire plus
12/07/21 | Cyber
Des données brutes aux informations exploitables : visibilité et observabilité
Il était une fois l'informatique traditionnelle... Dans un périmètre d'entreprise bien défini et limité, cohabitaient serveurs, routeurs, commutateurs, postes de travail, ordinateurs portables, firewalls, et diverses autres entités...
460
Lire plus
07/07/21 | Cyber
Confidentialité - Intégrité - Disponibilité dans la technologie d'exploitation du point de vue de l'industrie 4.0 : deuxième partie
Un système de production automatisé géré en Industrie 4.0 dispose obligatoirement d'un réseau interne/externe de gestion des données et des processus (recette de ...
285
Lire plus
06/07/21 | Cyber
Survivre aux attaques : la cyber-résilience
Comme rappelé à plusieurs reprises dans ces pages, et réitéré il y a quelques jours par l'Autorité Déléguée du Système d'Information à la sécurité de la République, l'Italie est en forte...
667
Lire plus
05/07/21 | Cyber
Le système d'exploitation : l'âme des PC
On peut dire que la première grande révolution informatique a eu lieu avec la naissance des systèmes d'exploitation qui ...
3997
Lire plus
30/06/21 | Cyber
Ingénierie sociale : pourquoi les entreprises doivent-elles en avoir peur ?
« La cybersécurité est difficile (peut-être même impossible), mais imaginez un instant que vous avez réussi. Là...
1076
Lire plus
28/06/21 | Cyber
Confidentialité - Intégrité - Disponibilité dans la technologie d'exploitation du point de vue de l'industrie 4.0 : première partie
Avec cette étude, nous voulons vous inviter à en savoir plus sur le monde de la technologie opérationnelle (OT) avec référence ...
579
Lire plus
23/06/21 | Cyber
Diversité & Inclusion : la cyberprotection des groupes vulnérables
Dans l'évaluation des cyber-risques, la prise en compte d'une large tranche de vulnérabilité est basée sur des preuves et ...
409
Lire plus
21/06/21 | Cyber
Sécurité et DevOps : que signifie « décaler à gauche » ?
Dans le document DBIR (Data Breach Investigations Report) 2021 publié en mai par Verizon, nous analysons le ...
1663
Lire plus
16/06/21 | Cyber
Microsoft PowerShell et les nouvelles frontières des malwares
La plupart des utilisateurs de Microsoft Windows (en particulier les administrateurs système) ont entendu parler de ...
2098
Lire plus
14/06/21 | Cyber
Consommez de la Cyber Threat Intelligence
Le travail m'amène souvent à avoir des conversations avec des clients sur la Cybersécurité, leurs programmes, leurs ...
572
Lire plus
10/06/21 | Cyber
Alerte internationale ! Quand le cyber-ennemi fait irruption dans le placard...
Depuis les années 70, l'évolution sociale et technologique a progressivement changé le paradigme...
861
Lire plus
07/06/21 | Cyber
Vaccins et dark web
COVID 19 a affecté nos vies au cours des 18 derniers mois en nous obligeant à changer nos habitudes de vie...
617
Lire plus
02/06/21 | Cyber
"Networking" pour défendre le "réseau" : l'affaire MITRE ATT & CK
Comme mentionné dans mon article précédent, tout hacker a un "profil d'exploitation d'attaque", reconnaissable par le ...
731
Lire plus
31/05/21 | Cyber
L'attaque de l'infrastructure TOR - Les crypto-monnaies la véritable cible
En ce qui concerne l'anonymat en ligne et la navigation sur le Dark Web, Tor est souvent mentionné. Dans l'imaginaire commun de Tor ...
3255
Lire plus
24/05/21 | Cyber
Connaître les cyber-tactiques de l'adversaire
Toute activité de cybersécurité et de cyberprotection repose sur l'établissement d'une frontière entre ...
2833
Lire plus