PRO+ Contenu Premium/Information Sécurité
Accédez au contenu Pro+ ci-dessous.
Information Sécurité N°4 : Immersion dans les méthodes des cyber-attaquants

La gestion de la sécurité ne passe pas que par la mise en place de contrôles préventifs et de systèmes de détection. Pour véritablement améliorer sa sécurité, il devient indispensable d’adopter une posture d’attaquant. Des formations le proposent (nous en avons suivies une pour vous dans ce numéro) et des outils (comme Shodan ou Yogosha) aident à le faire. Parfois laborieux, ce travail aide aussi à cibler au plus juste des campagnes de sensibilisation interne – des campagnes qui ont été mal faites chez Equifax et Deloittes (deux affaire sur lesquelles revient ce numéro).
A lire Dans ce numéro
-
Systèmes connectés : Shodan, point de passage obligé pour étudier son exposition
Spécialisé dans le référencement des objets accessibles ouvertement sur Internet, le Google des systèmes connectés est devenu indispensable pour étudier l’exposition aux attaques potentielles. Voici comment l'utiliser.
-
Automatisation de la sécurité : « Il n’y a pas de solution miracle valable pour tous » (Rapid7)
Pas question de pousser l’automatisation partout et dans tous les domaines de la sécurité informatique. Les freins organisationnels et culturels sont encore trop puissants. Mais les avancées seraient déjà là pour Corey Thomas, PDG de Rapid7.
-
Formation : immersion dans les méthodes des cyber-attaquants avec BlueCyForce
Se former comme un attaquant. Cela peut paraître saugrenu de prime abord, voir même impertinent, sinon dangereux. Mais pour les professionnels chargés de la protection de leurs environnements, c’est finalement essentiel.
-
Deloitte, Equifax : des populations oubliées de la sensibilisation à la sécurité ?
Les deux entreprises, victimes chacune d’une importante brèche de sécurité, apparaissent exemplaires d’une approche parfois trop restrictive de la notion d’utilisateur.
Actualités Dans ce numéro
-
La gestion des vulnérabilités reste le point noir de la sécurité
Flexera a observé plus de vulnérabilités l’an passé que l’année précédente. Le segment des vulnérabilités hautement critiques a particulièrement progressé.
-
E-Zine
Information sécurité 9 : Phishing : l'authentification à facteurs multiples reste un (bon) début
Télécharger -
E-Zine
Information sécurité 8 : Cybersécurité : comment passer à un modèle en profondeur
Télécharger -
E-Zine
Information Sécurité 14 : Comment mieux faire face aux incidents de cybersécurité
Télécharger -
E-Zine
Information sécurité 10 : Le WAF à l’heure des DevOps
Télécharger