Go to content

Sécurité

I believe I can SOAR (Security Orchestration, Automation and Response)

Qu’est-ce qu’un SOAR ? Le Gartner® définit les plateformes SOAR (Security Orchestration, Automation and Response) comme des technologies d’orchestration, d’automatisation et de réponse en matière de sécurité. Elles permettent aux organisations de collecter des données et des alertes sur les menaces de sécurité provenant de différentes sources, où l’analyse et le tri des incidents peuvent…

Lire l'article

Can we trust the Zero Trust Architecture ?

Le concept de « Zero Trust » ne vous parle pas ? Voici un petit refresh ! Le modèle Zero Trust repose sur des principes assez simples de définition : aucun utilisateur n’est totalement digne de confiance et on ne devrait pas permettre à quelconque utilisateur d’accéder à des ressources avant d’avoir vérifié leur justesse…

Lire l'article

Etat des lieux de la cybersécurité des TPE-PME

L’objectif du volet cybersécurité de France Relance est de renforcer la sécurité des administrations, des collectivités, des établissements de santé et des organismes publics. L’initiative est exemplaire, mais gardons à l’esprit que « nous oublions » une catégorie d’organisation. Je m’explique : Le plan France Relance du gouvernement est en route, la sécurisation des organismes publics est en…

Lire l'article

Kerberos : Attaque Golden ticket

Attaque Golden ticket Dans un précédent article, le fonctionnement du protocole Kerberos a été expliqué pour permettre de poser les bases à la compréhension de l’attaque Golden Ticket décrite dans ce nouvel article. La sécurité de ce protocole repose sur l’utilisation de secrets partagés pour le chiffrement et la signature des messages. Certains de ces…

Lire l'article

Conférence souveraineté : territoires numériques et résilience

A l’heure où les enjeux humains et sociétaux liés au numérique prennent une ampleur sans commune mesure, l’Europe a montré le besoin d’affirmer sa souveraineté dans le cyberespace. Dès lors qu’une souveraineté doit s’exercer sur un territoire, comment définir le Territoire Numérique nécessaire à cette souveraineté numérique ? CONIX est conférencier à la conférence organisée le 30…

Lire l'article

Territorialité Numérique : un guide pour l’appréhender

CONIX a contribué à la publication conjointe des Commissions de Normalisation Intelligence Artificielle et Cybersécurité « Territorialité Numérique : un concept exploratoire », destiné à mieux comprendre et prendre en compte les enjeux de souveraineté dans la gestion des risques numériques et la définition d’une doctrine de cyberdéfense. Son objectif est de faire prendre conscience de nouvelles formes…

Lire l'article

Protéger ses Endpoint

Introduction Avec l’augmentation drastique des attaques informatiques au cours des dernières années et plus particulièrement ces derniers mois dues à la crise sanitaire, les terminaux ou Endpoint sont devenus des cibles privilégiées par les pirates informatiques car ils constituent un point d’entrée idéal au sein des réseaux d’entreprises. Un terminal est un dispositif informatique à…

Lire l'article

Les enjeux de la sécurisation de DNS

Synthèse Le protocole DNS a été conçu dans les années 80 à une époque où la sécurité n’était pas une priorité et on n’imaginait pas les impacts et les enjeux que nous avons aujourd’hui sur la confidentialité et l’intégrité des données échangées. DNSSEC est venu combler en partie les lacunes de DNS en apportant uniquement…

Lire l'article

Le point sur la détection d’empreintes JA3/S

Détection sur TLS Quand il s’agit de détection par marqueurs, on pense de prime abord à de la détection basée sur les domaines, IP, empreintes de fichiers mais également par certificat notamment grâce à Certificate Transparency, … Mais cela repose sur des marqueurs volatils : un attaquant peut changer d’IP, modifier le nom de domaine…

Lire l'article