Categorie: Ethical Hacking & Incident Response

Attaques ciblées : comment gérer le risque en amont ?

(Article rédigé en collaboration avec Frédéric Chollet) Si la gestion de crise lors d’une attaque doit suivre les 4 principes clés évoqués dans notre précédent article, elle doit surtout en intégrer l’anticipation dans ses mécanismes. Une stratégie à moyen terme…

Attaques ciblées : une refonte nécessaire de la gestion de crise

(Article rédigé en collaboration avec Frédéric Chollet) La cybercriminalité ne cesse de croître. Les cas concrets se multiplient. Les retours d’expérience montrent la difficulté à gérer des crises d’un nouveau type. Ces attaques ciblées sont souvent des crises silencieuses qui…

Campagnes d’audit de sécurité : comment trouver une aiguille dans une botte de foin ?

Rien ne ressemble plus à une campagne d’audit qu’une autre campagne d’audit… Pas si sûr ! À chaque campagne ses objectifs propres, desquels découle la démarche à adopter. Chercher dans la bonne direction À quoi peut servir une campagne ? Deux objectifs…

Le Hack As A Service (HaaS), un marché florissant !

Les cyber-attaques se multiplient et atteignent leur objectif de plus en plus fréquemment. Elles suscitent un grand emballement médiatique et un intérêt croissant de personnes malveillantes qui y voient l’opportunité d’utiliser les faiblesses des systèmes d’information pour atteindre leurs fins…

Attaque du SI de l’Elysée : la confirmation de nouvelles tendances en matière de cybercriminalité ?

Il y a quelques semaines, la presse révélait l’attaque dont a été victime le système d’information de l’Élysée. D’après les informations - confirmées par la Présidence - cette attaque aurait frappé entre les deux tours de l’élection présidentielle et entraîné…

Alerter en cas de crise : faut-il passer par un EMNS (Emergency Mass Notification System)?

De l’art de mobiliser en situation de crise… « Allo Bernard ? C’est Jacques ! Ton pro est sur répondeur, heureusement Philippe avait ton perso. Désolé de te réveiller, mais  notre SI est tombé. Apparemment, une mise en production s’est mal passée. Quelle…

Apparition de Flame et révélation sur Stuxnet, quelles conséquences pour la sécurité de l’information ?

Comment réagir à la découverte du nouveau malware Flame ? Flame est un virus ultra-sophistiqué, conçu comme une boîte à outil pour cyber-espion. Il permet de récupérer sur les ordinateurs infectés n’importe quel document : email, liste de contacts, de faire des…

Captain America contre la ligue des gentlemen téléchargeurs returns – Épisode 2 : Megaupload

Comme nous l’avons vu lors d’une précédente tribune, la tempête médiatique déclenchée  PIPA / SOPA aura sans doute eu raison de leur future entrée en vigueur. On l’a dit, ces jumelles ciblaient tout particulièrement les sites étrangers. Bien plus, la…

Captain America contre la ligue des gentlemen téléchargeurs – Épisode 1 : Mega-blackout

En matière d’internet, la protection des droits d’auteur et de la propriété intellectuelle est devenue l’un des principaux chevaux de bataille des gouvernements. S’il s’agit bien évidemment de lutter contre la contrefaçon de biens, c’est bien le piratage et ses…

Back to top