Categorie: Ethical Hacking & Incident Response

Les relations risquées entre les acteurs de la gestion de risques

La gestion de risques englobe l’ensemble des actions mises en œuvre pour répondre à deux questions fondamentales : Quels sont mes risques et parmi eux quels sont mes risques les plus critiques ? Sont-ils maîtrisés et dans le cas contraire quelle(s) décision(s)…

Une nouvelle année pour une nouvelle stratégie sécurité : priorité à la détection et la réaction

2012 a été marquée par de très nombreux cas d’attaques sur les systèmes d’information. Les exemples abondent : Saudi Amramco, Gauss ou encore Red October, pour ne citer que les plus relayés. Ces attaques ont mis en lumière les limites de…

La fin du monde a (presque) eu lieu : revue de 5 incidents marquants en 2012

Les plus perspicaces d’entre vous l’auront remarqué : la fin du monde n’a finalement pas eu lieu l’année dernière ! Mais 2012 a porté son lot de catastrophes, bugs, maladresses, black swans et autres interruptions d’activités en tous genres. Sans prétendre à…

Attaques ciblées : comment gérer le risque en amont ?

(Article rédigé en collaboration avec Frédéric Chollet) Si la gestion de crise lors d’une attaque doit suivre les 4 principes clés évoqués dans notre précédent article, elle doit surtout en intégrer l’anticipation dans ses mécanismes. Une stratégie à moyen terme…

Back to top