Protection des OIV

No Comments

Le livre que j’ai commis l’an dernier parle notamment de l’indispensable protection de l’informatique de production, trop souvent négligée, voire occultée.

Des décrets sectoriels post LPM concernant les entreprises traitant de produits de santé, d’alimentation, et de gestion de l’eau viennent d’être publiés au JO, obligeant les opérateurs d’importance vitale (OIV) à renforcer leur sécurité informatique. Il était temps. Espérons que, par la suite, ce renforcement se diffusera jusqu’aux entreprises de toute taille.

Source.

Read More

Couler une entreprise

No Comments

Dire et répéter que la vulnérabilité des entreprises est proportionnelle à leur exposition au cyberespace est devenu un truisme. Tout le monde le dit, y compris les Béotiens.

Ce qui est intéressant, c’est lorsque certains expliquent comment ils ont fait pour couler (ou tenter) une entreprise. Hacking Team est un cas d’école.

Source.

Read More

Comment bloquer un État cybernétisé

No Comments

La récente actualité nous a montré un bel exemple de la facilité avec laquelle il était possible de faire céder un État fortement cybernétisé comme l’est notre pays. Nul besoin de cerveaux sur développés, d’abri dans un État-voyou, de maîtrise des algorithmes et langages de programmation. Non, seule une volonté ferme a suffi.

Le blocage de l’A1, puisque c’est de cela qu’il s’agit, nous le montre. Il n’entre pas dans ce billet d’estimer si le blocage était justifié ou non, il s’agit simplement de l’analyser quelque peu selon les rois termes de l’analyse tactique : l’ennemi, le terrain, le temps.

Source

Read More

Categories: Etat, Tactique, transports Tags: Étiquettes : , , ,

La pédagogie est l’art de la répétition

No Comments

Encore une fois, une n-ième alerte a été lancée. Ou plutôt, un n-ième constat a été refait. De quoi s’agit-il ?

Tout simplement de l’affaire Darkhotel qui, selon Kaspersky, ne serait toujours pas finie. Son origine étant estimée à 2010, cela ferait donc 4 ans que des bandits récupèrent tout ce qui transite via les WiFi des hôtels.

Source

Read More

Categories: Sécurité Tags: Étiquettes : , , ,

Entreprise et assurance

No Comments

Depuis quelques temps, les compagnies d’assurance montrent un intérêt certain envers les informatiques de l’entreprise (cf. L’entreprise, nouveaux défis cyber pp 139 à 142). Ainsi, des avancées sur le chemin de l’indemnisation post-sinistre ont lieu, mais elles concernent principalement les particuliers et leurs données. Voyons en quoi ce moment est cependant opportun pour l’entreprise.

source.

Read More