DORA projet 6/12 : les tests de résilience (le coeur du dispositif) Pour vous y retrouver dans les épisodes précédents de DORA Dans ce nouvel épisode de notre saga consacrée à l’étude du projet de Règlement UE DORA, nous allons longuement évoquer les aspects techniques des tests de résilience bientôt imposés aux entreprises du « secteur financier » (et à […]
DORA projet 5/12: des mesures techniques de sécurité obligatoires ? Résumé des précédents épisodes de (la passionnante) saga consacrée au projet de Règlement UE « DORA » Lors des épisodes précédents, nous avons vu pourquoi DORA puis qui est concerné. Après l’identification de la menace et ses définitions légales, nous avons évoqué les analyses de risque et les […]
DORA projet 4/12 : analyse des risques et Politique de Sécurité de l’Information (PSI) vous avez raté les épisodes précédents ? Pourquoi DORA ? C’était le premier épisode de notre saga consacrée à la résilience opérationnelle numérique du secteur financier. deuxième épisode : « qui est concerné » par DORA ? Troisième épisode DORA : « quelle menace et […]
DORA projet 3/12 : la menace officielle et les définitions légales 3ème des 12 travaux d’Hercule imposés aux systèmes d’information du secteur financier Nous avons vu « pourquoi DORA » dans le premier épisode de notre saga consacrée à ce projet de Règlement UE « Résilience Opérationnelle Numérique » . Nous avons vu « qui est concerné » par DORA dans le deuxième épisode. […]
DORA projet 2/12 : qui est concerné ? Les entités financières et TOUS leurs prestataires IT !!! Nous avons vu le pourquoi du projet de Règlement DORA et les principes de la « résilience opérationnelle » lors de l’épisode 1/12 de notre saga consacrée au projet de Règlement UE DORA. Le « secteur financier » va devoir sérieusement sécuriser […]
DORA projet 1/12 Pourquoi DORA ? Objectif : la résilience opérationnelle « LA SECURITE EST UN ECHEC » * * mantra de Nicolas Ruff, contributeur du podcast NoLimitSecu DORA projet 1/12 Pourquoi DORA ? Objectif : la résilience opérationnelle —> pour « nettoyer les écuries d’Augias » « À l’ère numérique, les technologies de l’information et de la communication… contribuent à […]
J’avais à peu près compris ce qu’est un logiciel dit « EDR » (Endpoint Detection and Response)… Mais j’avoue humblement que c’est quand même mieux quand c’est expliqué par une professionnelle de la matière. Alors, vous trouverez ci-dessous quelques slides avec des explications piochées ça et là sur le web, qui vous permettront de faire un point […]
Les concepts de résilience et de cyber résilience ne coulent pas de source. A l’occasion d’un podcast NoLimitSecu de juillet 2022 (auquel je n’ai pas eu le plaisir de participer), j’ai senti le besoin de faire quelques slides pour mettre au clair ces concepts relativement nouveaux. Alors, cyber résilience = sécurité des systèmes d’information ou […]
cyber pirate ? corsaire ? mercenaire ? [PODCAST NoLimitSecu] Voici plusieurs raisons pour lesquelles vous devriez écouter ce podcast NoLimitSecu : – d’abord parce que l’intervenant est Christophe Renard, qui est un puit de science en la matière; – ensuite, parce que « connaitre la menace » , c’est se préparer à y répondre; – enfin, parce que […]
cyber-sécurité aspects contractuels [podcast NoLimitSecu] L’épisode du podcast NoLimitSecu du 23 mai 2022 auquel j’ai eu le plaisir de participer évoque un problème tout à fait d’actualité : les aspects contractuels de la cyber sécurité. Les quelques slides que vous trouverez ci-dessous ne sont qu’une illustration des propos des contributeurs que sont Jean-Philippe GAULIER, Vladimir […]
HACKER ETHIQUE ? un oxymore !!! Le thème de la JSSI 2022 de l’OSSIR est « Éthique et cybersécurité ». J’ai donc proposé aux organisateurs une intervention intitulée « hacker ? éthique ? » . Vous trouverez dans ce post de blog les slides que j’ai le plaisir de présenter ce 10 mai 2022 dans les locaux du campus cyber. Commençons […]
Dans la délibération SAN 2022/009 du 15 avril 2022 (la première publiée par la CNIL en 2022), c’est un sous-traitant (gravement négligent) qui est – pour la première fois – condamné pour un leak de données sensibles (des données de santé). Un « leak » ? C’est un ensemble de données rendues publiques après une cyber-attaque. Il parait que ça […]