Blog

Connect the dots #16: « Protection des applications web »

Pour contrer efficacement les cyber-attaques nous avons changé de paradigme. Nous sommes passés de « La confiance n’exclut pas le contrôle » à « Zéro confiance: Tout est contrôlé« .  Mais que veut dire « Tout est contrôlé » ? Chaque utilisateur doit être identifié Chaque accès doit être validé Chaque composant doit être vérifié  Pour cela nous mettons en œuvre quatre principes:  1. Le « zéro…
Lire la suite

Cybercrime par un hacker

Connect the dots #15: « Zero Trust ! Du côté du télétravailleur… »

Une fois que nous avons réduit sensiblement notre surface d’attaque, nous allons nous intéresser à un deuxième aspect du « zero trust », à savoir les utilisateurs, ainsi que les dispositifs qu’ils utilisent pour accéder au système d’informations, surtout en y incluant le cas des télétravailleurs. Pourquoi l’utilisateur, notamment distant en télétravail représente un danger pour nos systèmes…
Lire la suite

Télétravail en vue de dessus avec le matériel informatique et de nombreux masques sur le bureau.

Connect the dots #14: « Mise en oeuvre de l’architecture Zero Trust « 

(c) « Ils se reconnaitront ». Immense bravo à nos soignants ! Comme nous avons vu dans le précédent article, le paradigme « zero trust » consiste à ne plus faire confiance à tout composant du système d’informations, qu’il soit positionné à l’intérieur du périmètre ou à l’extérieur. Tout doit être contrôlé: Chaque utilisateur doit prouver son identité de…
Lire la suite

lignes-points-fond-couleur-rose-tons-violets

Connect the dots #13: « Zero Trust ! »

Zero Trust. Maintenant nous allons relier tous ces « dots » défensifs en un schéma global, comme nous l’avons fait dans les articles précédents pour les cyber-attaques en Cyber Kill Chain. Pour tenir compte de ces nouvelles stratégies d’attaque, nous devrons modifier notre conception même du système d’information. Je vais vous donner un exemple d’adaptation tiré des stratégies militaires…
Lire la suite