Cybersécurité : prioriser la remédiation de la surface vulnérable
La priorisation est l'art de répondre aux questions "par où commencer ?" et "avec quoi puis-je continuer ?" Dans cet article, nous analysons comment comparer la théorie et la pratique pour résoudre ...
Lire plus
Windows contre Sourgum
Nous sommes le samedi 17 juillet 2021 et avec Alessandro Rugolo, Danilo Mancinone, Giorgio Giacinto et leurs familles respectives, nous sommes près de Dorgali, une petite ville au centre de ...
Lire plus
L'Estonie et les services spéciaux russes influencent les opérations dans le cyberespace
Selon le rapport annuel "La sécurité internationale et l'Estonie" de 2021, la Russie continue d'être la principale menace pour les démocraties occidentales, même dans le cyberespace. Le...
Lire plus
Intelligence artificielle : techniques d'évasion et cyberdéfense
C'est contre-intuitif à l'idée de rationalité, de vitesse, d'efficacité et d'efficience que nous avons faite des ordinateurs, mais la réalité est que les systèmes d'intelligence artificielle (IA ...
Lire plus
Fake News, Deepfake, Fake People : la nouvelle frontière de la cybersécurité
Pendant le confinement de l'année dernière j'ai commencé à écrire un article qui n'a jamais eu la lumière et qui avait pour but de faire réfléchir les gens sur le phénomène des fake news que j'ai...
Lire plus
Des données brutes aux informations exploitables : visibilité et observabilité
Il était une fois l'informatique traditionnelle... Dans un périmètre d'entreprise bien défini et limité, cohabitaient serveurs, routeurs, commutateurs, postes de travail, ordinateurs portables, firewalls, et diverses autres entités...
Lire plus
Confidentialité - Intégrité - Disponibilité dans la technologie d'exploitation du point de vue de l'industrie 4.0 : deuxième partie
Un système de production automatisé géré en Industrie 4.0 dispose obligatoirement d'un réseau interne/externe de gestion des données et des processus (recette de ...
Lire plus
Survivre aux attaques : la cyber-résilience
Comme rappelé à plusieurs reprises dans ces pages, et réitéré il y a quelques jours par l'Autorité Déléguée du Système d'Information à la sécurité de la République, l'Italie est en forte...
Lire plus

  
Le système d'exploitation : l'âme des PC
On peut dire que la première grande révolution informatique a eu lieu avec la naissance des systèmes d'exploitation qui ...
Lire plus
Ingénierie sociale : pourquoi les entreprises doivent-elles en avoir peur ?
« La cybersécurité est difficile (peut-être même impossible), mais imaginez un instant que vous avez réussi. Là...
Lire plus
Confidentialité - Intégrité - Disponibilité dans la technologie d'exploitation du point de vue de l'industrie 4.0 : première partie
Avec cette étude, nous voulons vous inviter à en savoir plus sur le monde de la technologie opérationnelle (OT) avec référence ...
Lire plus
Diversité & Inclusion : la cyberprotection des groupes vulnérables
Dans l'évaluation des cyber-risques, la prise en compte d'une large tranche de vulnérabilité est basée sur des preuves et ...
Lire plus
Sécurité et DevOps : que signifie « décaler à gauche » ?
Dans le document DBIR (Data Breach Investigations Report) 2021 publié en mai par Verizon, nous analysons le ...
Lire plus
Microsoft PowerShell et les nouvelles frontières des malwares
La plupart des utilisateurs de Microsoft Windows (en particulier les administrateurs système) ont entendu parler de ...
Lire plus
Consommez de la Cyber ​​Threat Intelligence
Le travail m'amène souvent à avoir des conversations avec des clients sur la Cybersécurité, leurs programmes, leurs ...
Lire plus
Alerte internationale ! Quand le cyber-ennemi fait irruption dans le placard...
Depuis les années 70, l'évolution sociale et technologique a progressivement changé le paradigme...
Lire plus
Vaccins et dark web
COVID 19 a affecté nos vies au cours des 18 derniers mois en nous obligeant à changer nos habitudes de vie...
Lire plus
"Networking" pour défendre le "réseau" : l'affaire MITRE ATT & CK
Comme mentionné dans mon article précédent, tout hacker a un "profil d'exploitation d'attaque", reconnaissable par le ...
Lire plus
L'attaque de l'infrastructure TOR - Les crypto-monnaies la véritable cible
En ce qui concerne l'anonymat en ligne et la navigation sur le Dark Web, Tor est souvent mentionné. Dans l'imaginaire commun de Tor ...
Lire plus
Connaître les cyber-tactiques de l'adversaire
Toute activité de cybersécurité et de cyberprotection repose sur l'établissement d'une frontière entre ...
Lire plus

pages