Categorie: Deep-dive

Purple Teaming pour l’OT : Comment passer de la conformité à la performance ?

Dans nos précédents articles de cette série sur la supervision cybersécurité OT (Quelle détection pour l’OT ? / Stratégie d’outillage), nous avons expliqué l’état actuel des capacités de détection OT et discuté de la bonne stratégie d’outillage. Ce troisième article se concentre sur…

Détection en environnement industriel Dans cet article précédent : Quelle détection pour l’OT ?  Situation actuelle & perspectives, nous avons constaté que l’OT, bien que moins touché que l’IT, n'est pas exempt ni immunisée contre les cyberattaques. Toutefois, en raison…

Résilience par design : Les impératifs stratégiques pour les assureurs généraux et de réassurance au Royaume-Uni (2025 – 2030)

Le secteur britannique de l’assurance et de la réassurance traverse une période de transformation rapide, marquée par des réformes réglementaires, une intensification des menaces cyber et des conditions macroéconomiques en évolution. Avec une valorisation du marché combiné à 74,6 milliards…

Ordinateur quantique et cryptographie post-quantique : quelle stratégie les entreprises doivent-elles adopter sur ces éléments ?

Et si vos données les plus sensibles devenaient accessibles en un instant ? L’effervescence croissante au sujet de l’avènement des ordinateurs quantiques est justifiée pour un sujet qui ne relève plus de la science-fiction, mais qui implique une menace d’un…

Sondes de détection pour l’OT : Les clés pour réussir son déploiement 

La demande pour des sondes de détection a augmenté ces dernières années, en particulier dans le secteur industriel. Cela peut s'expliquer par plusieurs raisons : contraintes réglementaires ou contractuelles, besoin de capacités de détection d'incidents sur le réseau industriel, volonté…

DataScience pour la RedTeam: Etendre sa surface d’attaque

  1. Vue d’ensemble Dans un système d’information, les applications ne sont pas égales. Certaines d’entre elles peuvent être utilisées comme un point d’entrée du système d’information, d’autres comme accélérateurs de compromission, et d’autres sont gardées pour la post-exploitation. Ces…

Back to top