Cyber-résilience : entre mythe et pragmatisme

Introduction à la notion de cyber-résilience Contexte Avec l’ajout de la dimension cyber, les théories classiques de la résilience ont été bousculées. Au-delà des abus de langage qui sont le fait des phénomènes de modes, et qui emploient le terme cyber de manière galvaudée, le sujet mérite d’être analysé, rationalisé et dédramatisé. D’après la publication […]
Cyber-hygiène : les bons gestes à retenir (conseils)

La cyber-hygiène désigne l’ensemble des bonnes pratiques et des comportements à adopter pour garantir la sécurité des systèmes informatiques et des données personnelles. Dans le monde numérique actuel où les cyberattaques sont de plus en plus courantes, il est nécessaire que chacun adopte une cyber-hygiène et l’intègre dans ses habitudes. Comprendre les enjeux de la […]
CVE-2020-11997 : découverte d’une vulnérabilité sur Apache Guacamole

Découverte de la CVE-2020-11997 La « crise COVID-19 » a transformé l’environnement numérique de tout collaborateur et est de fait exploitée par des cyberattaquants. Depuis le début de la crise sanitaire, le service informatique des organisations a dû trouver (en urgence la plupart du temps) des solutions dans un temps très court pour permettre aux […]
Comment sont protégées les communications de nos institutions gouvernementales ?

De quoi se protège-t-on ? Par leurs rôles dans les fonctions et instances régaliennes, les personnalités politiques de premier plan (membres du gouvernement, préfets, hauts fonctionnaires du secteur publics…) ainsi que les hauts responsables des armées ou les dirigeants de certaines administrations sensibles sont par définition des cibles de choix pour qui voudrait extraire des […]
Chiffrement des postes : attention aux mises à jour Windows !

Les mises à jour majeures des systèmes d’exploitation Windows récents (8 / 10) peuvent engendrer des problématiques d’accès aux solutions de chiffrement (encryption).
Centrify et la solution cloud de SSO basée sur Active Directory

Centrify DirectControl transforme donc des systèmes non-Microsoft en tant que client Active Directory, afin d’exploiter les mécanismes d’authentification de l’AD et les stratégies de groupe pour ce système.
AES128 vs AES256 : quelles différences ?

Découvrez l’histoire de l’Advenced Encryption Standard (AES) et la différence entre AES128 et AES256
Blockchain et IOT : Un duo gagnant ?

La blockchain, et par extension le concept de crypto-monnaies en général, est définitivement la technologie la plus en vogue du moment. Après le Cloud, tous les regards des éditorialistes de la Tech sont tournés sur ce qui promet être le Next Big Thing. Pour rappel, une blockchain base de données décentralisée distribuée, vérifiable et donc […]
Audit de sécurité d’Active Directory

Découvrez les audits de sécurité Active Directory, et pourquoi l’analyse de la sécurité de l’AD est essentielle et doit être appliquée de façon récurrente.
Les attaques par canaux auxiliaires

Découvrez les attaques par canaux auxiliaires (Side-channel attacks) qui portent dans la majorité des cas sur l’extraction d’informations relevant de la cryptographie, clés de chiffrement ou des vecteurs d‘initialisation.