Go to content

Cybersécurité

Un système SCADA est-il soluble dans la Sécurité des SI ? [Part 2]

Résumé : après avoir rappelé ce qu’est un SCADA et quelles sont les contraintes inhérentes à leur sécurisation et à leurs évolutions, nous allons regarder plus en détail ce qui les menace et comment ces menaces peuvent se concrétiser. Sécuriser un SCADA, mais dans quel contexte et plus précisément contre quoi… L’actualité, certes rare mais récente…

Lire l'article

La mobilité soumise à rude épreuve

Ces derniers jours, l’actualité nous offre une jolie collection d’informations et de nouveautés concernant la sécurité des mobiles. Rien de bien nouveau, mais cela alimente notre réflexion sur les risques liés à la mobilité. Commençons par cette nouvelle [réf 1], qui nous vient des Emirats Arabes Unis (EAU) où l’interdiction de certains services sur les…

Lire l'article

Sécurisez vos accès mobiles

Résumé : l’usage des technologies utiles à la mobilité permet d’étendre les possibilités d’accès au système d’information tout en exposant celui-ci à de nouveaux risques qu’il convient d’identifier et de traiter. La mobilité au regard des technologies de l’information, c’est la possibilité pour les acteurs de l’entreprise (commerciaux en déplacement, dirigeants, télétravailleurs…) d’être connectés à celle-ci…

Lire l'article

PDF : Possible Dangerous Flaw?

Résumé : Le PDF (Portable Document Format) est depuis longtemps l’un des formats de fichiers les plus couramment utilisés. Depuis un an, c’est aussi l’un des plus gros vecteurs d’attaques sur Internet [Réf. 1]. Quels sont les risques réels de ces attaques et comment s’en protéger efficacement ? Une récente étude du M86 Security Labs parue cette semaine…

Lire l'article

Un risque, plusieurs impacts : le cas de la coupe du monde de la FIFA !

Résumé : l’actualité nous offre des champs d’investigation inédits… quelques exemples pour illustrer que les risques de sécurité de l’information ont des impacts sur la vraie vie, et que ces impacts dépendent de la modélisation de périmètre. On sait qu’un risque est caractérisé par sa vraisemblance d’une part, et son impact d’autre part. Plutôt devrait-on dire…

Lire l'article

SSTIC 2010 : Retour à froid

Pour la 8ème  année, un pèlerinage un peu particulier s’est déroulé à Rennes le 9, 10 et 11 Juin.  Les pèlerins qu’ils soient chauves en costard cravate ou chevelu en short sont tous venus participer à cette grand-messe.   Cette année s’inscrit sous le signe de la nouveauté en commençant par l’inscription (toujours aussi rapide: 450…

Lire l'article

Amélioration des performances de Snort

Résumé : la mise en œuvre de Snort dans un contexte multi-gigabit est un problème délicat pour beaucoup d’utilisateurs. Les pertes de paquets sont inévitables à ces débits. Cependant, les Host Attribute Tables et OpenDPI permettent d’améliorer la situation de façon significative. Les dernières versions du système de détection d’intrusion (IDS) Snort – 2.8.5 et 2.8.6 –…

Lire l'article

La conférence CONIX Security en collaboration avec France Télécom – Orange a été un succés

Dans le cadre d’un retour d’expérience avec le Groupe France Telecom, Conix Security a organisé  le Mercredi 26 Mai 2010 une conférence sur le thème de la convergence des approches par le risque et par l’audit. Deux approches différentes pour un même objectif : approche orientée métier ou approche opérationnelle ? Quelles sont les limites de…

Lire l'article