Go to content

Cybersécurité

Les kill chains, tout le monde en parle… mais personne n’en fait (2/3 – A propos des bases de connaissances)

Scoop : la kill chain n’existe pas ! Dans le premier volet de la saga on a démontré que la kill chain est une succession d’actions qui provoquent des effets, dans le but d’aller à un état final à partir d’un état initial. Pour construire les kill chains il ne reste plus qu’à enchaîner des actions les…

Lire l'article

Les kill chains, tout le monde en parle… mais personne n’en fait (1/3 – préalables à la constitution des kill chains)

De l’origine de la (cyber) kill chain : un peu d’histoire (récente) En 2011, Lockheed Martin a popularisé le terme et développé le concept de kill chain appliqué au cyber, auparavant exclusivement utilisé dans le domaine militaire. L’ANSSI, dans la méthode EBIOS RM, introduit en 2018 les scénarios opérationnels d’un risque , qui ne sont pas…

Lire l'article

I believe I can SOAR (Security Orchestration, Automation and Response)

Qu’est-ce qu’un SOAR ? Le Gartner® définit les plateformes SOAR (Security Orchestration, Automation and Response) comme des technologies d’orchestration, d’automatisation et de réponse en matière de sécurité. Elles permettent aux organisations de collecter des données et des alertes sur les menaces de sécurité provenant de différentes sources, où l’analyse et le tri des incidents peuvent…

Lire l'article

Can we trust the Zero Trust Architecture ?

Le concept de « Zero Trust » ne vous parle pas ? Voici un petit refresh ! Le modèle Zero Trust repose sur des principes assez simples de définition : aucun utilisateur n’est totalement digne de confiance et on ne devrait pas permettre à quelconque utilisateur d’accéder à des ressources avant d’avoir vérifié leur justesse…

Lire l'article

Etat des lieux de la cybersécurité des TPE-PME

L’objectif du volet cybersécurité de France Relance est de renforcer la sécurité des administrations, des collectivités, des établissements de santé et des organismes publics. L’initiative est exemplaire, mais gardons à l’esprit que « nous oublions » une catégorie d’organisation. Je m’explique : Le plan France Relance du gouvernement est en route, la sécurisation des organismes publics est en…

Lire l'article

Evolutions de la Cryptographie

Un peu d’histoire Défini universellement comme un procédé cryptographique s’attachant à rendre incompréhensible tout document à une personne ne possédant pas la clef de chiffrement, le chiffrement (ou cryptage) a connu un réel essor avec l’augmentation significative des puissances de calcul. Entre les données bancaires, les informations personnelles et toutes les données générées par les…

Lire l'article

Kerberos : Attaque Golden ticket

Attaque Golden ticket Dans un précédent article, le fonctionnement du protocole Kerberos a été expliqué pour permettre de poser les bases à la compréhension de l’attaque Golden Ticket décrite dans ce nouvel article. La sécurité de ce protocole repose sur l’utilisation de secrets partagés pour le chiffrement et la signature des messages. Certains de ces…

Lire l'article

Kerberos : Le KRBTGT

Dans la mythologie, Kerberos (également connu sous le nom de Cerberus) est un grand chien à trois têtes avec une queue de serpent. Doté d’un très mauvais caractère, il garde l’entrée des Enfers pour empêcher les âmes de s’échapper. Dans le domaine informatique, Kerberos est le protocole d’authentification de réseau informatique initialement développé dans les…

Lire l'article