Le pilotage des vulnérabilités par le risque L’attention particulière portée, ces jours-ci, au risque cyber montre bien que ce dernier fait partie intégrante des risques de l’entreprise. Cependant, la posture du risque cyber peut être sérieusement affectée par...
La situation initiale des zones de confiance En 2018 encore, l’administration des postes de travail fixes s’effectuait, dans des zones sûres, sécurisées, à l’intérieur de l’entreprise. Cela a produit une trop grande confiance conduisant à de mauvaises pratiques, comme...
Introduction : Microsoft 365 est un système informatique pas une application La suite collaborative cloud Microsoft 365 n’est pas livrée prête à un emploi sécurisé. Microsoft 365 n’est pas une simple application bureautique externalisée dans le cloud et...
Log4shell, en conclusion, il est impératif de durcir la conception et le logiciel autant que les infrastructures Les chapitres précédents, nous ont conduits, tour à tour: à exposer les faits au sujet des vulnérabilités d’un composant open source JAVA...
Log4 Shell, l’éradication des menaces Je vous propose d’illustrer, avec Log4J , comment une analyse des menaces de sécurité, nommée STRIDE, aurait pu prévenir la faille Log4 Shell. Jauger les menaces spécifiques et éliminer les faiblesses de code...
Log4 Shell, le colmatage des brèches Examinons maintenant, les remèdes aux attaques qui exploitent les vulnérabilités de Log4J dont celle nommée Log4 Shell. Les trois étapes consistent : 1) À parer au plus pressé, dans l’attente d’un correctif. La technique de...