Peut-on remplacer l'EDR par autre chose ?

Comme l’indiquaient à juste titre certains experts analysant l’incident subi par de nombreuses organisations cet été, l’option du remplacement de l’EDR risque dans les prochaines années d’être mise sur la table par des équipes cybersécurité ou surtout par leur management. Avant de chercher à retirer cet o...
Publié le 06/08/2024 | 2 min de lecture

Piloter la couverture de son SOC, un vrai défi - partie 3

Piloter la couverture de son SOC, un vrai défi - partie 3 Mesurer la couverture de sa détection, comme démontré dans des publications précédentes, ne peut pas se résumer à un taux de couverture...
Publié le 28/05/2024 | 2 min de lecture

Piloter la couverture de son SOC, un vrai défi - partie 2

Piloter la couverture de son SOC, un vrai défi - partie 2 Lorsqu’on met en œuvre et opère un dispositif de détection, l’une des métriques nécessaires à la gouvernance cybersécurité est la mesure de sa couverture. Dans le premier article de ce...
Publié le 11/05/2024 | 3 min de lecture

Piloter la couverture de son SOC, un vrai défi - partie 1

Piloter la couverture de son SOC, un vrai défi - partie 1 La mesure de la couverture est une des métriques nécessaires à la mise en œuvre et l’opération de toute dispositif de détection. Que ce soit pour soutenir une feuille de route d’intégr...
Publié le 30/04/2024 | 2 min de lecture

Avoir de l'assurance sur la performance du SOC : juste une question de processus ?

Avoir de l’assurance sur la performance du SOC : juste une question de processus ? La mise en place d’un dispositif de détection (SOC) a pour but de structurer et rendre (un minimum) déterministe le processus de détecti...
Publié le 04/04/2024 | 2 min de lecture

La cyberdéfense, c'est l'art de gagner du temps

Lorsqu’on mesure la probabilité d’une attaque dans une analyse de risques, on prend souvent en compte les moyens à disposition de l’attaquant envisagé. Par ailleurs, l’impact est mesuré comme le préjudice maximal en cas de réalisation totale d’un scénario redouté. Mais en creusant ces concepts, on peut vo...
Publié le 22/02/2024 | 2 min de lecture

Démystifier la cyber-sécurité pour mieux la rationaliser : proposition d’une grille de lecture (3/3)

Cet article s’inscrit dans une série de trois billets de blog dont l’objet vise à interroger ce qu’est la cyber-sécurité aujourd’hui, avec en cible la façon dont elle est appréhendée par les entreprises. Cette ébauche de réflexion est la résultante de nombreuses expériences professionnelles, de partages au se...
Publié le 14/02/2024 | 7 min de lecture

Démystifier la cyber-sécurité pour mieux la rationaliser : proposition d’une grille de lecture (2/3)

Cet article s’inscrit dans une série de trois billets de blog dont l’objet vise à interroger ce qu’est la cyber-sécurité aujourd’hui, avec en cible la façon dont elle est appréhendée par les entreprises. Cette ébauche de réflexion est la résultante de nombreuses expériences professionnelles, de partages au se...
Publié le 07/02/2024 | 12 min de lecture

Démystifier la cyber-sécurité pour mieux la rationaliser : proposition d’une grille de lecture (1/3)

Cet article s’inscrit dans une série de trois billets de blog dont l’objet vise à interroger ce qu’est la cyber-sécurité aujourd’hui, avec en cible la façon dont elle est appréhendée par les entreprises. Cette ébauche de réflexion est la résultante d’un vécu professionnel, d’une écoute attentive de ce qui s’e...
Publié le 01/02/2024 | 15 min de lecture

Un EDR ne remplace pas un SIEM

Opérer un SIEM est perçu comme coûteux en temps et en ressources : construire et maintenir des flux de collecte, écrire et faire évoluer des règles, optimiser l’ensemble pour limiter les coûts de licences, tout cela contribue à un délai de mise en œuvre allongé pour une efficacité de détection difficile à mainten...
Publié le 29/01/2024 | 2 min de lecture

Ne négligeons pas la non-production

Tous les référentiels de bonnes pratiques s’accordent : les différents environnements d’une application (les classiques développement, test, qualification/intégration, pré-production et production, ou autres comme Sandbox, Formations, User Acceptance Test…) doivent être segmentés, pour assurer une correcte alloca...
Publié le 05/12/2023 | 1 min de lecture

Avez-vous inventorié les identités sensibles de votre organisation ?

Pour des mécanismes de détection mieux calibrés et une meilleure priorisation des incidents de compromission de comptes, il est utile de constituer et maintenir une liste de “personnes sensibles” dont les activités impliquent un droit d’accès à des données ou systèmes les plus critiques. On peut lister pl...
Publié le 22/10/2023 | 2 min de lecture

Il est peu probable que vous soyez une cible de la CIA

Il est peu probable que vous soyez une cible de la CIA : le choix et la priorisation des actions de cybersécurité ne peuvent se concevoir qu’en réponse à une modélisation des menaces réalistes dans votre contexte. L’échelle d’importance des travaux à mener pour réduire les risques dans une entreprise est ...
Publié le 05/10/2023 | 2 min de lecture