Sécurisation d'un poste de travail Windows avec WDAC

WDAC (pour Windows Defender Application Control) s'inscrit dans la famille des mesures de durcissement de sécurité des systèmes Windows. Cet article présente un déploiement WDAC assez simple visant à atteindre un niveau de protection satisfaisant dans le contexte cible.
Publié le 05/02/2025 | 21 min de lecture

Peut-on remplacer l'EDR par autre chose ?

L'incident Crowdstrike de l'été 2024 va inciter les équipes de cyberdéfense à mesurer l'impact qu'un incident de production ou cyber liés aux outils de cybersécurité pourrait avoir. On pourrait donc être tenté de remplacer l'EDR, qui dispose de privilèges élevés. Mais peut-on vraiment faire la même chose avec les alternatives ?
Publié le 06/08/2024 | 2 min de lecture

Piloter la couverture de son SOC, un vrai défi (3/3)

La mesure de la couverture est une des métriques nécessaires à la mise en œuvre et l’opération de toute dispositif de détection. Dans une série d'article ces prochaines semaines, nous allons analyser les limitations des approches les plus suivies, et esquisser des pistes pour mesurer autrement cette couverture, au service de la gouvernance des risques.
Publié le 28/05/2024 | 2 min de lecture

Piloter la couverture de son SOC, un vrai défi (2/3)

La mesure de la couverture est une des métriques nécessaires à la mise en œuvre et l’opération de toute dispositif de détection. Dans une série d'article ces prochaines semaines, nous allons analyser les limitations des approches les plus suivies, et esquisser des pistes pour mesurer autrement cette couverture, au service de la gouvernance des risques.
Publié le 11/05/2024 | 3 min de lecture

Piloter la couverture de son SOC, un vrai défi (1/3)

La mesure de la couverture est une des métriques nécessaires à la mise en œuvre et l’opération de toute dispositif de détection. Dans une série d'article ces prochaines semaines, nous allons analyser les limitations des approches les plus suivies, et esquisser des pistes pour mesurer autrement cette couverture, au service de la gouvernance des risques.
Publié le 30/04/2024 | 2 min de lecture

Avoir de l'assurance sur la performance du SOC : juste une question de processus ?

La mise en place d'un dispositif de détection (SOC) a pour but de structurer et de rendre (un minimum) déterministe le processus de détection. Pourtant, le facteur humain (notamment l'expertise de l'analyste) joue un rôle prépondérant dans la performance de ce processus. Alors, comment garantir la meilleure performance d'un SOC entre processus de détection déterministe et facteur humain ?
Publié le 04/04/2024 | 2 min de lecture

La cyberdéfense, c'est l'art de gagner du temps

En tant que défenseur, notre objectif est ainsi de gagner du temps, en ralentissant l'attaquant (via la défense en profondeur), en l'identifiant le plus en amont possible (avec le dispositif de détection), et en allant plus vite que lui (en phase de réponse).
Publié le 22/02/2024 | 2 min de lecture

Démystifier la cyber-sécurité pour mieux la rationaliser : proposition d’une grille de lecture (3/3)

La cyber-sécurité est une matière complexe, conséquence de sa multidimensionnalité et de la profondeur d'analyse de chacune de ses dimensions. Celle-ci est au coeur d'un marché en croissance affichant encore de solides perspectives de développement. A l'ère de la professionnalisation du sujet, elle reste pourtant mal appréhendée par les entreprises, ce sur de nombreux aspects. Explicitons certa...
Publié le 14/02/2024 | 7 min de lecture

Démystifier la cyber-sécurité pour mieux la rationaliser : proposition d’une grille de lecture (2/3)

La cyber-sécurité est une matière complexe, conséquence de sa multidimensionnalité et de la profondeur d'analyse de chacune de ses dimensions. Celle-ci est au coeur d'un marché en croissance affichant encore de solides perspectives de développement. A l'ère de la professionnalisation du sujet, elle reste pourtant mal appréhendée par les entreprises, ce sur de nombreux aspects. Explicitons certa...
Publié le 07/02/2024 | 12 min de lecture

Démystifier la cyber-sécurité pour mieux la rationaliser : proposition d’une grille de lecture (1/3)

La cyber-sécurité est une matière complexe, conséquence de sa multidimensionnalité et de la profondeur d'analyse de chacune de ses dimensions. Celle-ci est au coeur d'un marché en croissance affichant encore de solides perspectives de développement. A l'ère de la professionnalisation du sujet, elle reste pourtant mal appréhendée par les entreprises, ce sur de nombreux aspects. Explicitons certa...
Publié le 01/02/2024 | 15 min de lecture

Un EDR ne remplace pas un SIEM

La tentation est donc grande de se limiter à une approche centrée sur les terminaux, et à se reposer sur les promesses des EDR.
Publié le 29/01/2024 | 2 min de lecture

Ne négligeons pas la non-production

Il est quasi-impossible de garantir une parfaite segmentation entre environnements applicatifs. Arrêtons de négliger la non-production.
Publié le 05/12/2023 | 1 min de lecture

Avez-vous inventorié les identités sensibles de votre organisation ?

Il est utile de constituer et maintenir une liste de "personnes sensibles" de son organisation.
Publié le 22/10/2023 | 2 min de lecture

Il est peu probable que vous soyez une cible de la CIA

Le choix et la priorisation des actions de cybersécurité répondent à une modélisation des menaces réalistes.
Publié le 05/10/2023 | 2 min de lecture