Go to content

Actualités

Conférence FIC 2022 : Retours d’expériences sur la cybersécurité des ETI, mais aussi des PME et TPE

L’objectif du volet cybersécurité de France Relance est de renforcer la sécurité des administrations, des collectivités, des établissements de santé et des organismes publics. L’initiative est exemplaire, mais gardons à l’esprit que « nous oublions » plusieurs catégories d’organisation. La cybersécurité des ETI, PME et TPE est un enjeu tout aussi fort sur lequel nous…

Lire l'article

Recommandations de sécurité pour les environnements industriels

Nous constatons clairement un lien fort entre les évènements géopolitiques actuels et l’escalade continue autour des enjeux de la cybersécurité, notamment autour des environnements industriels. Pour rappel, l’industrie 4.0 a en partie pour objectif de converger vers la numérisation des environnements de production. L’IoT fait essentiellement partie de cette approche. Je vous propose d’aborder, avec…

Lire l'article

Local Administrator Password Solution ? Retour d’expérience sur une intégration technique pas comme les autres

LAPS, kesako ? Commençons par une petite introduction importante : cet article a pour but de présenter l’outil LAPS (Local Administrator Password Solution) à travers mon retour d’expérience chez un client grand compte. À savoir que l’article n’a pas vocation à recommander ou à ne pas recommander cet outil, il a plutôt pour objectif de raconter l’histoire…

Lire l'article

Modèle métrologique d’entreprise : Quand tout part (ou non) de la stratégie

Il existe de nombreuses démarches qui visent à répondre à la question clé : Comment décliner la stratégie de l’entreprise en objectifs mesurables ? Lorsqu’on met cote à cote ces démarches on constate un focus important sur le processus et un focus beaucoup plus faible (voire inexistant) sur la qualité des mesures et du système de mesure…

Lire l'article

Les kill chains, tout le monde en parle… mais personne n’en fait (2/3 – A propos des bases de connaissances)

Scoop : la kill chain n’existe pas ! Dans le premier volet de la saga on a démontré que la kill chain est une succession d’actions qui provoquent des effets, dans le but d’aller à un état final à partir d’un état initial. Pour construire les kill chains il ne reste plus qu’à enchaîner des actions les…

Lire l'article

Vie, définition et documentation d’une métrique : savoir de quoi on parle et optimiser leur mise en œuvre

Dans nos articles précédents sur la définition du modèle métrologique, sur la modélisation de la performance et sur la construction de tableaux de bord, l’atome de base est la métrique. Nous vous proposons dans cet article, de faire un zoom sur cet atome et de vous donner les clés de sa maîtrise. Aucun projet décisionnel,…

Lire l'article

CONIX rejoint le Groupe Néo Soft

Nous sommes heureux de vous annoncer notre rapprochement avec l’entreprise Néo-Soft Groupe, groupe indépendant de conseil en transformation digitale. Communiqué de presse : Le Groupe Néo-Soft annonce l’acquisition de CONIX  

Lire l'article

Les kill chains, tout le monde en parle… mais personne n’en fait (1/3 – préalables à la constitution des kill chains)

De l’origine de la (cyber) kill chain : un peu d’histoire (récente) En 2011, Lockheed Martin a popularisé le terme et développé le concept de kill chain appliqué au cyber, auparavant exclusivement utilisé dans le domaine militaire. L’ANSSI, dans la méthode EBIOS RM, introduit en 2018 les scénarios opérationnels d’un risque , qui ne sont pas…

Lire l'article