Derniers articles
23 12 2021

Cybersécurité et femmes : à l’équilibre?

Vous l’ignorez ? 11%. Vous avez bien lu : à peine plus d’un dixième des professionnels français de la cybersécurité sont des femmes. Face à des chiffres qui parlent d’eux-mêmes, la parité se révèle comme un chantier crucial, qui apparait être un début de réponse au lourd déficit des 142 000 professionnels que compte ce secteur porteur. Comment un secteur de présent...

Lire la suite
16 07 2021

Pilotage des risques cyber et démarche d’ISP : quelles problématiques adresser?

Bien que d’origine cyber, le premier constat que l’on peut faire est que ces nouvelles problématiques sont transverses et dépassent les simples aspects techniques pour également toucher les domaines organisationnel, juridique, ou humain. Les risques cyber sous-jacents ne traduisent cependant aucune fatalité et deviennent maîtrisables sous-réserve d’appliquer – dès la phase projet – une approche méthodique et raisonnée à l’échelle de l’entreprise....

Lire la suite
21 05 2021

Des cookies au FLoC : évolutions des techniques de tracking en ligne

Les cookies à travers les âges? Quel est le fonctionnement des cookies ?A l’origine pensés pour améliorer l’expérience utilisateurs, les cookies sont des petits fichiers que les sites web déposent sur votre ordinateur pour conserver certaines informations et personnaliser votre navigation sur leur site : préférences, gestion de session, utilisation d’un panier sur un site de e-commerce, etc…. Ceux-ci sont apparus dès 1994. Aujourd’hui,...

Lire la suite
17 03 2021

Note de veille Mars 2021, focus sur les supply chain attacks

Qu'est-ce qu'une supply chain attack ? Les attaques de chaîne d’approvisionnement (Supply Chain) visent à porter atteinte à une organisation en ciblant les éléments les moins sécurisés de la chaîne. Les deux principales cibles de ce type d’attaque sont : Les éditeurs de logiciels, Les fournisseurs de services. L’objectif est de compromettre la cible afin d’attaquer par rebond ses clients, de manière ciblée ou opportuniste. Ainsi...

Lire la suite
04 12 2020

Gestion des postes de travail et appareils mobiles dans le cadre de la mise en œuvre de services Google Workspace

Compte tenu du rôle clé de ces solutions, nous pensons qu’il est nécessaire dans un premier temps d’évaluer le niveau de sécurité de ces services. Notre approche est de réaliser cette évaluation au travers de trois thématiques : La protection des identités, La protection des services, La protection des appareils. Puis de mettre en œuvre un plan d’actions qui s’articule autour de...

Lire la suite
28 07 2020

Évaluer la sécurité d’un domaine G Suite

Dans ce cadre notre équipe intervient régulièrement sur des projets d’audit de services cloud, et constate que de nombreuses organisations structurent une part croissante de leur SI autour de services M 365 ou G Suite, sans nécessairement prendre le temps d’étudier les risques IT liés à la manière dont est configuré et géré leur environnement. Cet article vise à partager...

Lire la suite