Piloter la couverture de son SOC, un vrai défi - partie 2

Piloter la couverture de son SOC, un vrai défi - partie 2Lorsqu’on met en œuvre et opère un dispositif de détection, l’une des métriques nécessaires à la gouvernance cybersécurité est la mesure de sa couverture. Dans le p...
Publié le 30/04/2024 | 3 min de lecture

Piloter la couverture de son SOC, un vrai défi - partie 1

Piloter la couverture de son SOC, un vrai défi - partie 1La mesure de la couverture est une des métriques nécessaires à la mise en œuvre et l’opération de toute dispositif de détection. Que ce soit pour soutenir une feuil...
Publié le 30/04/2024 | 2 min de lecture

Avoir de l'assurance sur la performance du SOC : juste une question de processus ?

Avoir de l’assurance sur la performance du SOC : juste une question de processus ?La mise en place d’un dispositif de détection (SOC) a pour but de structurer et rendre (un minimum) déterministe le ...
Publié le 04/04/2024 | 2 min de lecture

La cyberdéfense, c'est l'art de gagner du temps

Lorsqu’on mesure la probabilité d’une attaque dans une analyse de risques, on prend souvent en compte les moyens à disposition de l’attaquant envisagé. Par ailleurs, l’impact est mesuré comme le préjudice maximal en cas de réalisation totale d’un scénario redouté.Mais en creusant ces ...
Publié le 22/02/2024 | 2 min de lecture

Démystifier la cyber-sécurité pour mieux la rationaliser : proposition d’une grille de lecture (3/3)

Cet article s’inscrit dans une série de trois billets de blog dont l’objet vise à interroger ce qu’est la cyber-sécurité aujourd’hui, avec en cible la façon dont elle est appréhendée par les entreprises. Cette ébauche de réflexion est la résultante de nombreuses expériences professionnelle...
Publié le 14/02/2024 | 7 min de lecture

Démystifier la cyber-sécurité pour mieux la rationaliser : proposition d’une grille de lecture (2/3)

Cet article s’inscrit dans une série de trois billets de blog dont l’objet vise à interroger ce qu’est la cyber-sécurité aujourd’hui, avec en cible la façon dont elle est appréhendée par les entreprises. Cette ébauche de réflexion est la résultante de nombreuses expériences professionnelle...
Publié le 07/02/2024 | 12 min de lecture

Démystifier la cyber-sécurité pour mieux la rationaliser : proposition d’une grille de lecture (1/3)

Cet article s’inscrit dans une série de trois billets de blog dont l’objet vise à interroger ce qu’est la cyber-sécurité aujourd’hui, avec en cible la façon dont elle est appréhendée par les entreprises. Cette ébauche de réflexion est la résultante d’un vécu professionnel, d’une écoute att...
Publié le 01/02/2024 | 15 min de lecture

Un EDR ne remplace pas un SIEM

Opérer un SIEM est perçu comme coûteux en temps et en ressources : construire et maintenir des flux de collecte, écrire et faire évoluer des règles, optimiser l’ensemble pour limiter les coûts de licences, tout cela contribue à un délai de mise en œuvre allongé pour une efficacité de détection...
Publié le 29/01/2024 | 2 min de lecture

Ne négligeons pas la non-production

Tous les référentiels de bonnes pratiques s’accordent : les différents environnements d’une application (les classiques développement, test, qualification/intégration, pré-production et production, ou autres comme Sandbox, Formations, User Acceptance Test…) doivent être segmentés, pour assurer...
Publié le 05/12/2023 | 1 min de lecture

Avez-vous inventorié les identités sensibles de votre organisation ?

Pour des mécanismes de détection mieux calibrés et une meilleure priorisation des incidents de compromission de comptes, il est utile de constituer et maintenir une liste de “personnes sensibles” dont les activités impliquent un droit d’accès à des données ou systèmes les plus critiques....
Publié le 22/10/2023 | 2 min de lecture

Il est peu probable que vous soyez une cible de la CIA

Il est peu probable que vous soyez une cible de la CIA : le choix et la priorisation des actions de cybersécurité ne peuvent se concevoir qu’en réponse à une modélisation des menaces réalistes dans votre contexte.L’échelle d’importance des travaux à mener pour réduire les risques dans...
Publié le 05/10/2023 | 2 min de lecture